Превращение крошечного маршрутизатора в веб-радио

ghost

Well-known member
12.05.2016
1 636
3 289
BIT
0
tplink-radio-closed.jpg

В то время как все почти полностью сосредоточены на взломе на всех этих новых ARM, включая Raspberry Pi, некоторые люди до сих пор изменяют существующую электронику для удовлетворения их потребностей. взял один из недорогих беспроводных маршрутизаторов TP-Link 703n и , с регуляторами громкости звука и тюнером.
TP-Link 703n - беспроводной маршрутизатор, меньше, чем кредитная карточка, у китайских продаванов стоит около $20. Запустив OpenWRT на недорогом оборудовании, можно преобразовать его в устройство, сопоставимое с Raspberry Pi. А это полноценная система Linux с несколькими контактами GPIO.
tplink-radio-open.jpg

[Питер] взял 703n маршрутизатор и добавил, что ATtiny85 подключен к двум горшкам (pots) и внутреннему UART. Сценарий для чтения значений из горшков, рассказывает маршрутизатору на какие станции настроиться и какой с какой громкостью играть. Аудио обрабатывается USB звуковой картой с внутренним динамиком, которые так же можно заказать в Китае. Вы можете увидеть радио в действии ниже.
[doublepost=1506889057,1506847584][/doublepost]Очень годная вещь, если загнать в него open source прошивку . Она как раз есть на сайте специально под него.
Снимок экрана от 2017-10-01 23-00-14.png

Можно пришаманить внешнюю антенну и расширить память.
Миниатюрный. Отличная замена домашним агрегатам. Вы его полюбите! На Али поиск по запросу: TP-Link TL-WR703N
Снимок экрана от 2017-10-01 23-04-53.png
 
10.11.2016
4
2
BIT
0
Под видом открытого хот-спота может действовать специально настроенный роутер, который перехватывает весь открытый трафик (это несложно, все же «идет» через него) и использует различные виды MITM-атак, чтобы перехватить те данные, которые передаются по защищенному соединению. Для большего успеха злоумышленник может использовать звучное имя сети вроде «Wi-Fi Guest» или вообще маскироваться под популярных провайдеров — тогда от клиентов отбоя не будет. Поддельный хот-спот (Rogue AP) довольно легко поднимается на любом ноутбуке. Однако в хакерских кругах давно известен продуманный до мелочей девайс, реализующий атаку в прямом смысле слова «из коробки». По сути, это обычный беспроводной роутер, но со специальной, основанной на OpenWRT прошивкой, в которой по умолчанию включены такие утилиты, как Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep и другие. Таким образом, достаточно включить устройство, настроить интернет (все конфигурируется через веб-интерфейс) — и перехватывать данные пользователей. Роутер нуждается в питании, и это мешает его мобильности; однако существует огромное количество вариантов использовать аккумуляторы. Они дарят девайсу два-три часа автономной работы.
 
  • Нравится
Реакции: ghost

Black Diver

Green Team
24.01.2017
36
62
BIT
0
Под видом открытого хот-спота может действовать специально настроенный роутер, который перехватывает весь открытый трафик (это несложно, все же «идет» через него) и использует различные виды MITM-атак, чтобы перехватить те данные, которые передаются по защищенному соединению. Для большего успеха злоумышленник может использовать звучное имя сети вроде «Wi-Fi Guest» или вообще маскироваться под популярных провайдеров — тогда от клиентов отбоя не будет. Поддельный хот-спот (Rogue AP) довольно легко поднимается на любом ноутбуке. Однако в хакерских кругах давно известен продуманный до мелочей девайс, реализующий атаку в прямом смысле слова «из коробки». По сути, это обычный беспроводной роутер, но со специальной, основанной на OpenWRT прошивкой, в которой по умолчанию включены такие утилиты, как Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep и другие. Таким образом, достаточно включить устройство, настроить интернет (все конфигурируется через веб-интерфейс) — и перехватывать данные пользователей. Роутер нуждается в питании, и это мешает его мобильности; однако существует огромное количество вариантов использовать аккумуляторы. Они дарят девайсу два-три часа автономной работы.
Это я знаю :) В такие устройства прекрасно переделываются различные роутеры, но причем тут этот перевод гугл-транслейтом непонятной фигни про Web радио?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!