beacon

Detect a bluetooth device using android-beacon-library

旧时模样 提交于 2020-05-31 06:27:06
问题 I am using android-beacon-library to discover nearby Beacons and it is work fine and very reliable. Is it possible to use the same library to detect the Bluetooth signal of an Android device? I couldn't find any good reliable method to discover the nearby Bluetooth devices, that's why I want to use this library. 回答1: The library is optimized to detect a very specific kind of Bluetooth LE device -- a beacon as the library name would suggest. It is not designed to detect more general non-beacon

Beacon: Why we need calibrate Tx power

帅比萌擦擦* 提交于 2020-05-26 05:51:49
问题 as far as i know, in the package which is sent by a beacon, it contains the information about calibrated Tx Power (or measured power - power value at 1 meter). I just wonder why beacon send calibrated Tx power, not broadcasting power (the signal power that beacon sends from the source). Because the calculation logic can be different a little bit but it makes the terms and configuration more simple. 回答1: Think about a beacon like a friend calling out to you by shouting your name. You can

树莓派

让人想犯罪 __ 提交于 2020-05-04 05:59:58
首先先了解一下bluez, 以及常用的tools. - hcitool、bluetoothctl等工具,可以进行BLE设备的扫描、连接、配对、广播等操作; - hcitool可以发送HCI command,设置BLE的广播数据; - gatttool可以在GATT层面,完成GATT profile的连接、service attribute的读写等操作; bluez 安装 sudo apt-get install bluez hciconfig 查看蓝牙设备 pi @raspberrypi :~ $ hciconfig hci0: Type : Primary Bus : UART BD Address : B8 : 27 :EB : 26 : 23 :F1 ACL MTU : 1021 : 8 SCO MTU : 64 : 1 UP RUNNING RX bytes: 822 acl: 0 sco: 0 events: 57 errors: 0 TX bytes: 4231 acl: 0 sco: 0 commands: 57 errors: 0 所有命令如下 pi@raspberrypi:~ $ hciconfig --help hciconfig - HCI device configuration utility Usage: hciconfig hciconfig [-a]

软AP的实现------hostapd的编译运行

依然范特西╮ 提交于 2020-05-01 21:20:04
版权声明:本文为博主原创文章,未经博主允许不得转载。 http://www.cnblogs.com/ahcc08/p/8495286.html 最近要给摄像头做一个软ap,让手机能够连上这个热点,从而能够与摄像头进行通信。 1、什么是hostapd : hostapd能够使得无线网卡切换为master模式,模拟AP(通常可以认为是路由器)功能,也就是我们说的软AP(Soft AP)。 Hostapd的功能就是作为AP的认证服务器,负责控制管理stations(通常可以认为带无线网卡的PC)的接入和认证。 通过Hostapd可以将无线网卡切换为AP/Master模式,通过修改配置文件,可以建立一个开放式的(不加密)的,WEP,WPA或WPA2的无线网络。 并且通过修改配置文件可以设置无线网卡的各种参数,包括频率,信号,beacon包时间间隔,是否发送beacon包,如果响应探针请求等等。还可以设置mac地址过滤条件等。 下面是无线网卡常见的工作模式及其作用。 2、编译移植 基于RTL8188EUS无线网卡的驱动程序 版本:wpa_supplicant_hostapd-0.8_rtw_r7475.20130812 进入hostapd目录,修改Makefile 找到如下语句: ifndef CC CC = gcc endif 删除上面的语句,改成自己编译服务器的gcc,然后make。

Cobalt Strike系列教程第三章:菜单栏与视图

こ雲淡風輕ζ 提交于 2020-05-01 18:24:00
通过前两章的学习,我们掌握了Cobalt Strike教程的基础知识,及软件的安装使用。 Cobalt Strike系列教程第一章:简介与安装 Cobalt Strike系列教程第二章:Beacon详解 今天我们将继续分享Cobalt Strike系列教程的其他章节内容,希望对大家的学习有所帮助,快速提升实用技能。 菜单栏与视图 1、Cobalt Strike菜单栏 1.新建连接 2.断开当前连接 3.监听器 4.改变视图为Pivot Graph(可以显示各个目标的关系) 5.改变视图为Session Table(会话列表) 6.改变视图为Target Table(目标列表) 7.查看凭据信息 8.查看文件下载 9.查看键盘记录 10.查看屏幕截图 11.生成无状态Beacon后门 12.java自签名程序攻击 13.生成office宏后门 14.生成脚本通过web传递(利用powershell,bitsadmin,regsvr32生成会话) 15.在Cobalt Strike的web服务上托管一个文件(提供一个文件下载) 16.管理Cobalt Strike上运行的web服务 17.帮助 18.关于 2、Cobalt Strike视图 菜单4:Pivot Graph(拓扑图) 如图所示,该视图可以很清楚地查看各主机之间的关系,该视图在大规模内网渗透和APT中非常直观和实用。 菜单

Cobaltstrike系列教程(一)-简介与安装

前提是你 提交于 2020-05-01 18:23:28
0x001-Cobaltstrike简介 Cobalt Strike是一款美国Red Team开发的 渗透测试 神器,常被业界人称为CS。这款神器许多大佬们都已经玩的很6,我一个菜鸡玩的略有心得,因此写一下自己的Cobaltstrike系列文章,希望给各位一点帮助。 最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。 项目官网: https://www.cobaltstrike.com 话说这个工具的社区版是大家熟知的Armitage(一个MSF的图形化界面工具),而Cobaltstrike大家可以理解其为Armitage的商业版。 0x002-Cobaltstrike架构 本人使用的是Cabaltstrike3.13版本,虽然官方已经更新到3.14版本,但是我发现3.14版本并不稳定,因此不推荐使用 3.13版本文件架构如下。 │ Scripts 用户安装的插件 │ Log 每天的日志 │ c2lint 检查profile的错误异常 │ cobaltstrike │ cobaltstrike.jar 客户端程序 │ icon.jpg LOGO │ license.pdf

CS系列(一):Cobalt Strike初体验

故事扮演 提交于 2020-05-01 18:23:14
0X01 环境准备 Cobalt Strike安装包(链接: https://pan.baidu.com/s/1wCHJcJrF6H0wUCdetz3Xjg 提取码:rjuj) Cobalt Strike服务端:kali(不限于kali,但需要时Linux系统) Cobalt Strike客户端:Windows 7 0X02 Cobalt Strike介绍 ​ Cobalt Strike是一款美国 Red Team 开发的渗透测试平台,大佬们都称之为 "CS " (后面为了描(tou)述(lan),也沿用此称谓)。 ​ CS 以Metasploit为基础,集成了扫描、端口转发、提权、Socket代理、木马生成、文件捆绑、网站克隆、多模式端口监听、自动化溢出、钓鱼攻击等强大的功能,该工具几乎覆盖了APT攻击链中所需要用到的各个技术环节。 ​ CS的强大主要用于大型APT组织的团队作战,采用C/S架构,能让各个地方的团队成员同时连接到团队服务器,共享信息资源和攻击成果,可谓是团队作战的神兵利器,因其强大的功能和灵活的架构,已成为各大APT组织的首选。 ​ CS这么好用,其实是一款需要付费的项目,价格也不高(๑乛◡乛๑),3500刀/年,支持正版的小伙伴出门右拐: ​ CS项目官网地址: https://www.cobaltstrike.com ​ Cobalt Strike文件结构 ​

渗透利器 Cobalt Strike 在野利用情况专题分析

岁酱吖の 提交于 2020-05-01 17:35:53
作者:启明星辰ADLab 原文链接: https://mp.weixin.qq.com/s/Agr3doBvYMK6Bs0tH6urcw 引言 Cobalt Strike是一款商业化的渗透测试利器,由著名的攻防专业团队Strategic Cyber开发。该工具被广泛应用于渗透测试项目中,在提高政府和企业网络设施安全性上起到了重要的作用。同时,随着网络空间的红蓝对抗不断发展,该框架成为对手模拟和红队行动中最为流行的一款软件。但由于该框架具备团队协作攻击、流量防检测、防安全软件查杀等优势,因而也被大量黑客组织用于真实的高危害性的攻击。目前已知的多个APT组织都曾经使用过Cobalt Strike攻击框架,如FIN6、Cobalt Group组织和“海莲花”等。但是,目前所披露出来的攻击情报只是黑客利用Cobalt Strike进行非法攻击的冰山一角。由于该框架集成有丰富的逃避流量监测和沙箱检测技术,且具备优秀的反追踪能力,再结合黑客团体积累的免杀技术和C&C隐藏技术,使得业内对Cobalt Strike框架的在野利用状况知之甚少,也很难有一个全面的了解和清晰的认知。这种情况直接导致大量依赖于Cobalt Strike框架进行的网络攻击行为被忽视或者漏掉,如目前仍然存在许多VT查杀率为0的样本以及因利用C&C隐藏技术而存活至今的控制命令服务器。 因此

国产低成本低功耗蓝牙SoC芯片MS1793S

左心房为你撑大大i 提交于 2020-04-24 02:56:58
上海 巨微 集成电路有限公司专注 蓝牙SoC芯片 和与之相关的系统设计,提供最高性价比的无线传感器芯片和方案,并成为无线传感节点的主要供货商。其核心技术能力覆盖射频,模拟,SOC和系统软件的设计。 巨微的 蓝牙SoC芯片 是业内独有的专用功能芯片,具有最小的封装、最少的外围电路、最简易和灵活的系统应用。 MS1793S 是单模超低功耗蓝牙SoC芯片,射频采用 2.4GHz ISM 频段的频率,2MHz 信道间隔,符合蓝牙规范。MS1793S 使用高性能的 ARM M0 为内核的 32 位单片机,最高工作频率可达 48MHz,内置高速 SRAM 存储器,丰富的增强型 I/O 端口和外设连接到 AHB 和 APB 总线。 MS1793S 工作电压为 2.0V ~ 3.6V,工作温度范围包含-40℃~ +85℃常规型。多种省电工作模式适合低功耗应用的要求。 MS1793S 产品提供 TSSOP24 封装形式,提供低成本低功耗解决方案,适合于多种应用场合: ● Beacon ● LED 灯控 ● 工业应用:工业遥控、遥测 ● 警报系统、门禁系统、数据采集和传输系统 特性 ● 内核与系统: - 32 位 ARM?Cortex-M0 处理器内核 - 最高工作频率可达 48MHz - 单指令周期 32 位硬件乘法器 ● 存储器 - 32K 字节的闪存程序存储器 - 4K 字节的 SRAM -

802.11协议精读32:IEEE 802.11g

喜夏-厌秋 提交于 2020-04-10 13:09:50
序言 802.11g是一个非常经典的802.11版本了,我们大部分人接触Wi-Fi网络其实都是从802.11g的世代开始的。不过802.11g的世代其实协议还是挺繁杂的,本文笔者就是做一个个人笔记。记录经典的Wi-Fi协议版本实际上就是为了更好的读懂协议,毕竟现在802.11协议的内容量确实很大,而且很多都是历史问题了。 另外值得一提的是,802.11g有时候我也喜欢称之为802.11-2003版本。在802.11的发展历史中,初代是802.11-1997,然后后来有其了一个任务组TGm,TGm是用来整理协议总章的,每一个协议制定完后,隔一段时间会被并入总章, 之后协议的单行本就失效了。第一个总章实际上是TGma,a代表第一个,对应的是802.11-2007版本,然后是TGmb,对应的是802.11-2012版本,然后最新的是TGmc,对应的是802.11-2016版本。802.11g的协议实际上是单行版,但是其却是有总章的体量和框架,导致802.11g的制式是整个802.11协议里面最多的一个了。 802.11g的发展历程 这个部分参考TI的一份早期文档《 IEEE 802.11g - New Draft Standard Clarifies Future of Wireless LAN 》。802.11g是802.11a/b的一个正统续作。 在802.11g的设计中