ESP32 Marauder Double Barrel 5G добавляет деаутентификацию на 5 ГГц с модулем RTL8720DN

ESP32 Marauder – Double Barrel 5G — это двухчиповый инструмент для взлома и тестирования на проникновение, который поддерживает сканирование Wi-Fi на 2,4 ГГц и 5 ГГц, деаутентификацию и может использоваться для тестирования на проникновение, исследований беспроводных сетей и изучения концепций безопасности.

Устройство построено на основе ESP32 и может использоваться с Flipper Zero или как автономное устройство. Кроме того, оно оснащено выделенным GPS-приемником и трансивером CC1101 Sub-GHz (433 МГц) для беспроводных экспериментов. Другие функции включают 2,8-дюймовый сенсорный экран, аккумуляторную батарею 800 мАч, слот для micro-SD для логов/прошивок/файлов Flipper FAP. Также есть два интерфейса USB-C (один для зарядки/восстановления ESP32 и один для обновления прошивки BW16) и четыре внешних антенных порта (Wi-Fi ×2, GPS, Sub-GHz), размещенные в 3D-печатном корпусе.

Читать далее «ESP32 Marauder Double Barrel 5G добавляет деаутентификацию на 5 ГГц с модулем RTL8720DN»

DisruptorX V2 – Устройство для тестирования на проникновение BLE на базе ESP32 с режимом эксплойта Sour Apple

DisruptorX V2 — инструмент для тестирования безопасности и проникновения в беспроводные сети на базе ESP32, предназначенный для анализа, глушения, спуфинга и нарушения сигналов Bluetooth Low Energy (BLE). Разработанный C1PH3R-FSOCITEY в Индии, он ориентирован на специалистов по кибербезопасности, пентестеров и этичных хакеров для тестирования безопасности с фокусом на BLE.

Построенный на базе модуля ESP32-WROOM-32, DisruptorX V2 поддерживает глушение сигналов BLE, сканирование, спуфинг и анализ пакетов. Включает режим «Sour Apple» для эксплуатации уязвимостей BLE путём внедрения вредоносных сигналов. Инструмент способен имитировать легитимные устройства BLE и отслеживать их взаимодействие, что делает его пригодным для изучения поведения протоколов и уязвимостей беспроводной безопасности.

Читать далее «DisruptorX V2 – Устройство для тестирования на проникновение BLE на базе ESP32 с режимом эксплойта Sour Apple»

Скрытые проприетарные команды Bluetooth HCI в микроконтроллере ESP32 могут представлять угрозу безопасности

Обеспечение безопасности — сложная задача. Вскоре после объявления компанией Espressif Systems сертификации PSA Level 2 для микроконтроллера ESP32-C6 , испанская кибербезопасная компания Tarlogic опубликовала результаты исследования о скрытой функциональности Bluetooth, которая может использоваться как бэкдор в предыдущем поколении ESP32, представив доклад на испанском языке на конференции Rootedcon 2025 .

В частности, исследователи обнаружили скрытые проприетарные команды Bluetooth HCI (Host Controller Interface), предназначенные для чтения и записи памяти контроллера, обычно используемые при отладке. Однако они также могут упрощать атаки на цепочку поставок, скрытую интеграцию бэкдоров в чипсет или выполнение сложных целевых атак. Изначально Tarlogic охарактеризовала это как «бэкдор», но возникли споры (подробнее далее), и компания выпустила обновление, переклассифицировав функционал как «скрытую» возможность:

Читать далее «Скрытые проприетарные команды Bluetooth HCI в микроконтроллере ESP32 могут представлять угрозу безопасности»

Хакерский инструмент Flipper Zero получает дополнение ESP8266 Deauther для безопасности и исследования Wi-Fi

На днях PCB Studios выпустила плату адаптера «Flipper Zero ESP8266 Deauther» для Flipper Zero, которая позволяет пользователям проводить атаки с удалением аутентификации в сетях Wi-Fi. На этой плате, работающей под управлением модифицированной версии программного обеспечения ESP8266 Deauther от SpacehuhnTech, реализован ряд действий по тестированию беспроводных сетей стандарта 802.11. Его основная функция, деаутентификация, отправляет пакеты деаутентификации в целевую сеть, отключая устройства от их сетей Wi-Fi с частотой 2,4 ГГц.

Читать далее «Хакерский инструмент Flipper Zero получает дополнение ESP8266 Deauther для безопасности и исследования Wi-Fi»

Аппаратные средства отладки Bus Pirate 5XL и 6 используют микроконтроллеры Raspberry Pi RP2350A и RP2350B

Bus Pirate 5XL и 6 — это инструменты отладки оборудования с открытым исходным кодом, основанные на Raspberry Pi RP2350A и RP2350B, соответственно , и разработанные для упрощения взаимодействия с различными протоколами шин, такими как 1-Wire, I2C, SPI, UART, несколькими светодиодами и т. д. Идея заключается в том, чтобы отправлять команды на чип или датчик и получать ответ, не написав ни единой строчки кода, что делает его идеальным для взлома и настройки оборудования.

Читать далее «Аппаратные средства отладки Bus Pirate 5XL и 6 используют микроконтроллеры Raspberry Pi RP2350A и RP2350B»

Плата Minino ESP32-C6 предназначена для тестирования безопасности и проникновения в IoT.

Инструмент безопасности Minino — это устройство кибербезопасности в форме котенка на базе ESP32-C6 для анализа коммуникаций на частоте 2,4 ГГц и зондирования IoT-устройств. Устройство поддерживает Bluetooth Low Energy, Wi-Fi 6, Zigbee, Thread и Matter, а также имеет выделенный радио-модуль GNSS для приема сигналов от различных спутниковых созвездий. Minino совместим с инструментами анализа CatSniffer и программным обеспечением Wireshark и может регистрировать захваты пакетов на карте microSD. Эти функции делают его пригодным для таких приложений, как оценка безопасности IoT-устройств, сетевой анализ и исследование беспроводных протоколов.

Ранее мы писали о похожих инструментах для обеспечения безопасности и тестирования на проникновение в Интернет вещей, таких как Diabolic Drive на базе ESP8266 и ATmega32U4ESP32 Marauder Pocket Unit v2 , ThingPulse Pendrive S3 и многих других. Рекомендуем ознакомиться с обзорами, если вас интересует эта тема.

Читать далее «Плата Minino ESP32-C6 предназначена для тестирования безопасности и проникновения в IoT.»

Инструмент для взлома Flipper Zero получает плату расширения CAN bus для диагностики автомобилей и исследований в области безопасности

Flipper Add-On CANBus от Electronic Cats — новая плата расширения для Flipper Zero , добавляющая поддержку шины CAN к популярному инструменту для беспроводного хакинга. Построенная на базе микросхемы контроллера CAN MCP2515, эта плата взаимодействует с Flipper Zero через интерфейс SPI. Она позволяет перехватывать, отправлять и записывать пакеты шины CAN напрямую с Flipper Zero, что даёт возможность анализировать и манипулировать трафиком CAN для диагностики автомобилей, исследований безопасности и DIY-проектов.

Ранее уже представляли игровой модуль на базе RP2040 для Flipper Zero , а до этого разработчики запустили собственный магазин приложений с открытым исходным кодом. Также рассматривали альтернативы Flipper Zero, такие как мультитул M1 — эти материалы помогут подробнее изучить решения.

Читать далее «Инструмент для взлома Flipper Zero получает плату расширения CAN bus для диагностики автомобилей и исследований в области безопасности»

DSTIKE Deauther Watch X — дешевый инструмент для взлома беспроводной сети, работающий под управлением прошивки ESP8266 Deauther.

DSTIKE Deauther Watch X — это инструмент для взлома Wi-Fi, который можно использовать для тестирования беспроводных сетей, работающий на базе беспроводного микроконтроллера ESP8266 и использующий прошивку Deauther с открытым исходным кодом от SpacehuhnTech. Он работает только в сетях 2,4 ГГц, поскольку ESP8266 не поддерживает Wi-Fi 5 ГГц. Он также оснащен модулем часов реального времени для отображения времени, как настоящие часы.

Читать далее «DSTIKE Deauther Watch X — дешевый инструмент для взлома беспроводной сети, работающий под управлением прошивки ESP8266 Deauther.»