Превращение крошечного маршрутизатора в веб-радио

tplink-radio-closed.jpg

В то время как все почти полностью сосредоточены на взломе на всех этих новых ARM, включая Raspberry Pi, некоторые люди до сих пор изменяют существующую электронику для удовлетворения их потребностей. [Питер] взял один из недорогих беспроводных маршрутизаторов TP-Link 703n и изменил его в автономное веб-радио, с регуляторами громкости звука и тюнером.
TP-Link 703n - беспроводной маршрутизатор, меньше, чем кредитная карточка, у китайских продаванов стоит около $20. Запустив OpenWRT на недорогом оборудовании, можно преобразовать его в устройство, сопоставимое с Raspberry Pi. А это полноценная система Linux с несколькими контактами GPIO.
tplink-radio-open.jpg

[Питер] взял 703n маршрутизатор и добавил, что ATtiny85 подключен к двум горшкам (pots) и внутреннему UART. Сценарий для чтения значений из горшков, рассказывает маршрутизатору на какие станции настроиться и какой с какой громкостью играть. Аудио обрабатывается USB звуковой картой с внутренним динамиком, которые так же можно заказать в Китае. Вы можете увидеть радио в действии ниже.
[doublepost=1506889057,1506847584][/doublepost]Очень годная вещь, если загнать в него open source прошивку OpenWRT. Она как раз есть на сайте специально под него.
Снимок экрана от 2017-10-01 23-00-14.png

Можно пришаманить внешнюю антенну и расширить память.
Миниатюрный. Отличная замена домашним агрегатам. Вы его полюбите! На Али поиск по запросу: TP-Link TL-WR703N
Снимок экрана от 2017-10-01 23-04-53.png
 
Что это???
 
Под видом открытого хот-спота может действовать специально настроенный роутер, который перехватывает весь открытый трафик (это несложно, все же «идет» через него) и использует различные виды MITM-атак, чтобы перехватить те данные, которые передаются по защищенному соединению. Для большего успеха злоумышленник может использовать звучное имя сети вроде «Wi-Fi Guest» или вообще маскироваться под популярных провайдеров — тогда от клиентов отбоя не будет. Поддельный хот-спот (Rogue AP) довольно легко поднимается на любом ноутбуке. Однако в хакерских кругах давно известен продуманный до мелочей девайс, реализующий атаку в прямом смысле слова «из коробки». По сути, это обычный беспроводной роутер, но со специальной, основанной на OpenWRT прошивкой, в которой по умолчанию включены такие утилиты, как Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep и другие. Таким образом, достаточно включить устройство, настроить интернет (все конфигурируется через веб-интерфейс) — и перехватывать данные пользователей. Роутер нуждается в питании, и это мешает его мобильности; однако существует огромное количество вариантов использовать аккумуляторы. Они дарят девайсу два-три часа автономной работы.
 
  • Нравится
Реакции: ghost
Под видом открытого хот-спота может действовать специально настроенный роутер, который перехватывает весь открытый трафик (это несложно, все же «идет» через него) и использует различные виды MITM-атак, чтобы перехватить те данные, которые передаются по защищенному соединению. Для большего успеха злоумышленник может использовать звучное имя сети вроде «Wi-Fi Guest» или вообще маскироваться под популярных провайдеров — тогда от клиентов отбоя не будет. Поддельный хот-спот (Rogue AP) довольно легко поднимается на любом ноутбуке. Однако в хакерских кругах давно известен продуманный до мелочей девайс, реализующий атаку в прямом смысле слова «из коробки». По сути, это обычный беспроводной роутер, но со специальной, основанной на OpenWRT прошивкой, в которой по умолчанию включены такие утилиты, как Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep и другие. Таким образом, достаточно включить устройство, настроить интернет (все конфигурируется через веб-интерфейс) — и перехватывать данные пользователей. Роутер нуждается в питании, и это мешает его мобильности; однако существует огромное количество вариантов использовать аккумуляторы. Они дарят девайсу два-три часа автономной работы.
Это я знаю :) В такие устройства прекрасно переделываются различные роутеры, но причем тут этот перевод гугл-транслейтом непонятной фигни про Web радио?
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab