Encuentra la fuente: triangulación WiFi

[Michael] jugó con su ESP8266. A veces notaba que salía un punto de WiFi, que describía como un "nombre desagradable". Quizás curioso sobre el tipo de hombre que tendría tal punto de acceso, o furioso por las manchas de su espacio de aire previamente limpio, decidió ver si podía encontrar el enrutador en cuestión.

[Michael] se construyó un paseo de guerra. Su ESP8266 venía junto con un módulo GPS interconectado con un micropontrolador PIC. Todo estaba contenido en una caja de estante con un teclado y una pantalla OLED. Tomó su construcción para un agradable paseo militar silencioso por el vecindario y regresó a casa con una buena pila de datos para ordenar. Para ahorrar tiempo, puso los datos en una base de datos SQL y los calculó con consultas. Después de eso, fue una pista rápida para armar un sitio web con la API de Google Maps y algo de JavaScript para triangular los resultados calculados.

Efectivamente, la persona con el punto de acceso WiFi cuestionable aparece en el mapa.

  • Sastre Fanco (@neirons) dice:

    Hola,
    ¿Podrías cambiar el nombre de un tema a 'Triangulación'? Sonará mucho mejor.

    • Mike Szczys dice:

      Gracias, arreglado.

      • uc dice:

        Hola,
        ¿Puedes cambiarlo ahora a Trilateración porque de eso se trata?
        Sería interesante si alguien realmente usara un enfoque triangular con algún tipo de antena direccional ...

  • Bogdan dice:

    Es mucho más interesante cómo lo hizo, pero ¿no puedes encontrar un lugar haciendo una solicitud a la API de Google y enviando solo el nombre de ese SSID y MAC?

    • RicoElectrico dice:

      Necesita al menos dos MAC para que la API de Google acepte una solicitud.

  • Lyle dice:

    Para su información, esto es trilateral (círculos que se cruzan), no triangulación (ángulos que se cruzan).

    • zosh dice:

      Según el título del cartel, el “estrangulamiento” tampoco está descartado.

      • RoGeorge dice:

        ¡JAJAJA!

  • bonito dice:

    ¿O es todo este ejercicio en un teléfono inteligente?

    • Bogdan dice:

      este enfoque parece una especie de estilo máximo 🙂

    • Davey Jones dice:

      ¿Dónde está la diversión?

    • siluxmedia dice:

      Una vez que sepa cómo construir dispositivos, cualquier problema parece resolverse construyendo un dispositivo.

      • notarealemail dice:

        MagGyver lo aprobaría.

  • werecatf dice:

    Tal vez deje la base aquí, pero ¿no sería más sencillo simplemente crear una cúpula con cartón y papel de aluminio o algo alrededor del ESP para que bloquee las señales WiFi de todas partes excepto la boca abierta de la cúpula y usar algunos LED para medir la fuerza de la señal? Casi de inmediato se podía saber de qué dirección venía la señal simplemente girando y mirando hacia dónde caía la señal.

    Aunque probablemente no sea tan divertido.

    • roberto dice:

      Lo que acaba de encontrar es un "plato", y no es tan difícil como podría pensar, porque las ondas de 2,4 GHz no viajan mucho visualmente, incluso si ignoramos los reflejos. Sin embargo, sería mejor que el método utilizado aquí.

  • Valle dice:

    ¿Se arregló todo un script de bloqueo web para esto en el día? Excelente para rastrear puntos de acceso no autorizados que afirman ser para negocios cuando es la miel.

  • el gancho dice:

    Sé que esta no es una cuestión de bienestar, pero ¿cuáles son los aspectos morales, éticos y legales de esto? La información SSID se transmite, pero ¿la información local no tiene expectativas de privacidad?

    No estoy preguntando acerca de la publicación de PII, sino más bien cuidado, porque me gustaría instalar un rastreador / rastreador de huellas digitales / rastreador de banda ancha en mi balcón y eso me anima. ¿Dónde nosotros, una comunidad de pares, trazamos la línea?

    Una pregunta muy sincera, aquí.

    • Tom pirata dice:

      Bueno ... lo veo un poco como un vecino tocando la radio. Puede caminar y averiguar quién está tocando la radio. No hay nada de malo con * eso * en sí mismo. De acuerdo, no escuchas el SSID de wi-fi, solo lo ves una vez. Pero la pregunta es qué * haces * con la información. ¿Conoce a la persona, o quizás se presenta (con calma y amabilidad) y menciona que quizás por el interés de los demás, está usando otro SSID? Seguro, probablemente esté bien.
      Y si no lo cambian bien ... difícilmente. Manéjalo. Cuando comienzas a enfocarte en los recolectores de trapos a su manera, o acosándolos, o ingresando a su enrutador para cambiar su configuración, se llega al lado moralmente malo. (Ya sabes, el equivalente a dirigir tu radio hacia ellos y subirla)
      Solo mis 2 centavos

      • el gancho dice:

        Por ejemplo, configuraría un lector NFC de larga distancia si pudiera piratearlo y leer los pasaportes, licencias de conducir, NFC-CC y tarjetas de membresía que cada persona pasa por mi apartamento. También leería las matrículas y la velocidad, y observaría a cada persona que acelera o se comporta imprudentemente en el tráfico. Si pudiera, usaría la minería de datos para extraer un grupo de las personas más vulnerables de los datos.
        Esto sería 24 horas al día, 7 días a la semana, 365 días al año, en una carretera muy transitada en Helsinki, Finlandia. Mi motivación es política.

        Personalmente, me indignaría saber que alguien me incluyó en esta red, pero aprendí a dudar de lo que me indignaría y de lo que no. Mucha gente comparte demasiada información de identificación personal y fácilmente sería víctima del robo de identidad, y ya no siento que pueda diferenciar entre lo que está bien y lo que está mal debido al extenso escrutinio de este tipo.

        • Jan Ciger (@ janoc200) dice:

          La cuestión es que si haces esto y hay, por ejemplo, Hackeado o la información de su casa rota y esta información robada (ladrones que se llevan su computadora portátil, por ejemplo), lo más probable es que usted sea responsable de cualquier daño resultante de su imprudencia. actividad, posiblemente incluso para vigilancia no autorizada / ilegal. No conozco las leyes finales, pero aquí en Francia sin duda se ocuparía de las leyes sobre protección / protección de datos personales.

          Entiendo su punto de hacer una declaración política, pero es mejor hacerlo de tal manera que no se meta en la cárcel durante el proceso. Si desea educar a las personas sobre su "intercambio excesivo" de datos (sobre los que probablemente ni siquiera sepan), podría hacerlo, p. Mediante un letrero que les muestre una parte de los datos que reconocerían inmediatamente como propios, pero sin almacenarlos ni extraerlos.

          • el gancho dice:

            ¡Qué gran idea! Un simple proyector LED de 50 euros podría ser suficiente para la opinión política.

            Entonces, si eso no es suficiente, apague las armas pesadas con persistencia y minería de datos. Entonces esto sería una escalada, en lugar de un ataque.

            Las leyes de protección de datos de AFAIK se están estandarizando en toda la UE. Sin embargo, aquí en Finlandia tenemos una "Ley para todos los hombres", que en realidad otorga a cada individuo, independientemente de su edad o creencia, algunos poderes legales extraordinarios, como el derecho a vigilar e interceptar comunicaciones. Revelar estos datos es ilegal.

            Sobre la necesidad de mantener los datos seguros, solo necesita suficientes recursos de seguridad. Todavía se aplican leyes estrictas. De lo contrario, creo que sería imposible mucho periodismo.

        • notarealemail dice:

          Mmm.
          ¿No se inclina ante su nivel? Eres mejor que eso ...
          ¿No es así?
          Una vez que alguien ha cruzado la línea del comportamiento de chantaje o robo, ya no es un hacker o activista. Se vuelven parte de la espuma de esta tierra.
          Hombre pendiente resbaladiza.

          • el gancho dice:

            Oh, sí, soy todo un ángel entre los demonios. La paradoja de los animales, etc ... =

            No; mi mierda apesta, pero si me pongo de pie y no hago nada, entonces solo mi mierda apesta. Traté de hablar. Informé en la escuela de Menwith Hill cuando estaba en noveno grado, hace 15 años, y la maestra no quería escuchar nada. Ni siquiera mi familia más cercana está escuchando. Viene Snowden, digo “te lo dije”, no les agradaba que yo tuviera razón. Entonces, ¿quién es la espuma aquí?

            SJW odia a los bichos raros, y si Hillary gana las elecciones presidenciales de EE. UU., Entonces tengo buenas razones para temer que la NSA apunte a los homosexuales perseguidos, similar a lo que sucedió en la década de 1950, pero esta vez tienen una enorme base de datos llena de información que puede transformarse en crimen tan rápido como cualquier imperio mediático puede sacudir la opinión pública.

            Y eso es solo Estados Unidos. ¿Qué pasa si se dice que Austria deja de dominar algo como los servidores de Facebook en su territorio mientras la extrema derecha dicta lo que está bien y lo que está mal? O algún idiota privilegiado decide que necesita hacer un “experimento social”, y como suelen tirar la ética al viento ...

          • notarealemail dice:

            @ganzuul
            Tus publicaciones me confunden. Si no vive en los Estados Unidos, ¿cómo puede temer que la NSA pueda apuntar a ese grupo? Los homosexuales y la mayoría de los otros grupos parecen crearlo. El gobierno ya no les hace eso. Aunque sí, parece ser demasiado poder.
            .
            Terminé este tema. No me gusta acusar pero hay muchas banderas aquí. Troll sospechó. Una pérdida de tiempo. Si quiero un buen debate, discutiré con alguien que sepa más que yo sobre transmisores rc para quads. 😉
            ¡Que tenga un lindo día!

        • Que no dice:

          ¿No están encriptados muchos de los RFID "profesionales" hoy en día? Y sobre el tema, ¿hay un porcentaje notable de personas que utilizan soportes blindados para tarjetas de identificación / bancarias equipadas con RFID? A veces me salto las pantallas RFID en las tiendas, pero no estoy seguro de qué tan bien se venden.

          • rewolff dice:

            Los elementos RFID "profesionales", como los pasaportes, tienen sus datos principales cifrados. Sin embargo, aún puede preguntar al módulo sobre: ​​“¿quién es usted y qué cifrado deberíamos usar?”. El resultado es que puede tomar la huella digital del chip.
            El transporte público holandés anteriormente utilizaba chips MIFARE. Estos usaron cifrado roto tan pronto como alguien lo intentó seriamente ... (que yo sepa, ahora han actualizado el sistema).

        • Dax dice:

          "Lector NFC de larga distancia"

          Me gustaría ver esto, considerando que el NFC trabaja con campos magnéticos que no irradian. El campo debe ser lo suficientemente fuerte en el objetivo para excitar el circuito resonante, y el objetivo debe provocar un cambio suficiente en el campo que la fuente detecte. eso.

          En otras palabras, si intenta leer una etiqueta NFC desde diez pies de distancia, necesita un campo oscilante lo suficientemente fuerte como para hacer que los objetos metálicos cercanos canten y se calienten con las corrientes arremolinadas y, por lo tanto, sería tan fuerte que sería no escuche el dispositivo de destino.

          Cuál es el objetivo de NFC. No se basa en radio, es un transformador de resonancia de núcleo aéreo, funciona por inducción.

          • Que no dice:

            Sin embargo, podría enterrar una bobina debajo de la acera, en teoría. Quizás incluso procesarlo y convertirlo en una señal WiFi para lectura remota sin cables.

          • Que no dice:

            PD: si el entierro no es útil, instálelo en un agujero oculto que hizo en un árbol. Use su imaginación.

          • notarealemail dice:

            Escóndelo dentro de un sombrero de copa. ¡Nadie sospecharía y se vería arrogante!
            http://cdn3.bigcommerce.com/s-i55jl/products/4877/images/10421/meme_troll_dad_top_hat__92886.1403094521.500.659.jpg

          • el gancho dice:

            Un campo fluctuante transmite la mitad de su potencia al componente eléctrico a una cierta velocidad. La diferencia entre el campo cercano y el campo lejano no es una pared de ladrillos. Puede utilizar una antena de campo E y una antena de campo H para recuperar ambos elementos.

          • se está despertando actualmente dice:

            El campo magnético de la Tierra se irradia lo suficientemente lejos. Los lectores NFC tienen la misma técnica que un detector de metales y pueden recoger objetos a unos pocos metros de distancia con una pequeña bobina. El rango máximo debe ser proporcional al diámetro de la bobina, por lo que la lectura de tarjetas NFC desde la calle debe ser factible.

          • Dax dice:

            "Los lectores NFC tienen la misma técnica, es decir, que un detector de metales, y pueden captar objetos a unos metros de distancia"

            Si y no. El NFC se basa en la fuente de campo para inducir suficiente energía en el objetivo para que el objetivo se alimente a sí mismo, y luego el objetivo comienza a modular el campo sintonizando su circuito resonante dentro y fuera de sincronización. Debe proporcionar una cierta densidad de campo hasta el objetivo, y unos pocos metros de distancia, eso significa campos extremadamente fuertes.

            Con un campo muy grande, como envolver tu casa con alambre, obtienes todo tipo de interferencias de ollas y sartenes y automóviles que pasan, etc., lo que encanta por completo la señal de algo como una etiqueta NFC en tu billetera. Es como intentar detectar una moneda de un caché con un detector de metales; no funciona hasta que estás muy cerca.

          • JohnScnow dice:

            Cualquier marco de puerta a este respecto es similar a los antiespumantes ATM.

      • Addidis dice:

        1. Si juegan con su ssid, calcule que son una especie de red profesional.
        2. Si viola la libertad de bofh, es probable que resulte herido. . . Puede encontrar que su red deja de funcionar u otros recursos duros desafortunados.
        3. CUALQUIER COSA que hagas .... a tu propia máquina .... está bien. Ve a establecer una meta en el garaje y practica.
        4. refuércelo .... caminar hacia alguien con un ssid ofensivo y llamar a la puerta y pedirle que se cambie por su lugar seguro es una MALA idea. Solo te apuntaste a ti mismo.

        • el gancho dice:

          No creo que estemos hablando del mismo proyecto.

        • Que no dice:

          Tu primer punto no es válido, o al menos ya no es válido. Veo un SSID personalizado de personas que conozco que no aman la tecnología en absoluto. Esas cosas ahora son tipos ordinarios.
          En cuanto a las personas que tocan puertas para pedir cambiarlo, creo que alguna persona normal se reirá en su cara y, en el mejor de los casos, les pedirá que lo cambien a "my_neighbor_is_idiot" por un tiempo.

          • notarealemail dice:

            +1
            Una mujer de 60 años que conozco en la calle no es en absoluto un informático. Pero ella puede leer, por lo que tiene un SSID personalizado y una contraseña mejor que yo. Y recuerda como es su IP
            ¡La dirección es!

          • Addidis dice:

            probablemente cierto. a mi alrededor, el 90-95% es predeterminado.

          • BobbyMac dice:

            Mucha gente está empezando a comprender información mínima sobre enrutadores y direcciones IP y su significado aquí en los EE. UU. Todos los enrutadores en mi vecindario usan algún tipo de cifrado y asignan sus propias contraseñas, por lo que al menos saben cómo usar su acceso inalámbrico puntos y algo de administración. Pero haría algo como han dicho otros: tocar sus puertas y pedirles que cambien su identificación solo les daría una carga de miseria, especialmente cuando ya están preocupados por la vigilancia y la persecución del gobierno en otras regiones.

    • notarealemail dice:

      Puede que me equivoque aquí, pero creo que su señal wifi normal diaria se considera una transmisión pública. Como en, como alguien sentado en el porche y gritando. Una persona podría apuntarle con una cámara y presionar una grabación mientras está de pie al otro lado de la calle; completamente legal.
      No veo que suceda mucho aquí desde un punto de vista moral. Tú, yo o el idiota con el SSID ofensivo podemos cambiarlo en minutos. Sé que algunos comentaristas aquí pueden hacerlo en segundos. El SSID ya no se considera una identidad de dispositivo, especialmente porque algunas personas aún no entienden cómo cambiar la configuración de sus valores predeterminados.
      Hipotéticamente, podría tener el SSID más ofensivo posible y el vecindario simplemente asumiría que está pirateado.
      Dicho esto, yo mismo no publicaría los datos. Simplemente se siente mal, incluso si no lo es.

      • el gancho dice:

        El francés mencionó una publicación involuntaria. - Le podría pasar a las personas que creen que tienen las mejores intenciones del mundo. Para mí esto significa que cada uno de nosotros tiene la responsabilidad de protegernos, porque fallar eso también compromete nuestra red social.

        Creo que se nos anima activamente a descuidar esa responsabilidad, incluso si nadie en su mente sensata tiene esa intención.

      • Larry dice:

        Según esa lógica, la entrega de su teléfono celular también es una entrega pública. El ssid es visible para todos, pero una red sin cifrar y sin contraseña es culpa suya.

    • Cierto dice:

      ¿Dónde se traza la línea? Produce planos 3D en baja resolución de oficinas y residencias de emisiones de RF no deseadas aceptables. Primero, calcula la ubicación GPS de todas las fuentes de RF en cada frecuencia. Luego, recorre el exterior del edificio para obtener un plano de planta 2D midiendo los cambios en la absorción, la reflexión y la refracción en cada punto de la ruta de RF. Lo que realmente no sería constante porque la fuente no es constante y también interferiría con las fuentes circundantes, haciéndolo trivial. Pero es posible que deba usar una antena coherente para verificar la direccionalidad. Y luego, el siguiente paso sería vincularlo a un dron y volarlo automáticamente alrededor del edificio. Mapas de Google 3.0?

      • Cierto dice:

        Un poco como el ultrasonido 3D / 4D, pero con la fuente de señal en una ubicación fija adentro.

        • Cierto dice:

          Y la fuente de la señal es RF en lugar de ultrasonido - Básicamente genera la estructura interna por reconstrucción tomográfica (https://en.wikipedia.org/wiki/Tomographic_reconstruction#Gallery) y finalmente para un modelo 3D completo generado por un dron, muestra los resultados con algo como https://www.slicer.org/

          • el gancho dice:

            ¡o bien!

            https://eo.wikipedia.org/wiki/Hough_transform#3-D_Kernel-based_Hough_transform_for_plane_detection_.283DKHT.29

            Con la detección geométrica, puede recopilar los datos de su nube de puntos en polígonos y deducir información de ellos. No sé si los algoritmos SLAM pueden manejar polígonos, pero si alguien ya lo ha intentado tanto, entonces este plan loco no parece tan loco.

          • el gancho dice:

            Encontré el código fuente para la detección geométrica 3D:
            http://www.inf.ufrgs.br/~oliveira/pubs_files/HT3D/HT3D_page.html

            ¡Es GPL 3.0!

      • el gancho dice:

        ! = O
        Sí, hasta que mi imaginación también lo fue. Trazaría la línea donde pierdo interés en el proyecto. Sé que las empresas que anteriormente fabricaban sistemas militares electrónicos para uso militar ahora están instalando versiones comerciales de los mismos en los aeropuertos.

        "El primer sistema desarrollado por el ejército de Czecha en 1963 fue conocido como PRP-1 Kopáč, que podía rastrear 6 objetivos".
        - https://eo.wikipedia.org/wiki/VERA_passive_sensor

        Las antenas MIMO desarrolladas para teléfonos móviles deben extraer datos similares y rastrear estaciones base en tiempo real. El sistema de 1963 requirió un gran convoy de camiones. Parece que pronto este sistema estará en un solo CI. Así que tengo buenas razones para usar mi imaginación ...

  • Acidum dice:

    Adjunte esto a un dron, envíelo para un crucero por un vecindario a varias alturas, y podrá definir todos los puntos de acceso en los edificios, piso y apartamento incluidos.

    ¿Qué hacer con tal información, uno podría preguntarse? Dah, esto se trata de piratear, usar más en áreas de activismo de sombrero blanco y negro ...

    • ALINOME el A dice:

      a) correlacionar los MAC registrados con las bases de datos de las fábricas y encontrar las casas con la tecnología más dulce. Casas con herramientas en línea de lujo = tienen dinero.
      b) enumere los desprotegidos (o con WEP) = acceso gratuito a Internet para hacer cosas que no desea rastrear.
      O: hacer ayb, los que son positivos para ambos = obtuvieron dinero, pero son demasiado baratos para contratar a un profesional, el objetivo principal es oler cosas más interesantes y no será difícil.

      • ScriptGiddy dice:

        WarDroning. Tanto potencial inesperado.

        • Hirudinea dice:

          Y tantos enrutadores sin usar.

  • Roberto dice:

    Construí un proyecto similar hace unos meses.
    Esp8266 GPS Tarjeta SD
    http://euerdesign.de/2016/04/16/wigpsfi-esp8266-gps/

  • Addidis dice:

    Posee bicicleta, con maletas intercambiables dispuestas para deformación. Nadie cuestiona al chico de la bicicleta.

  • Que no dice:

    Si el nombre es "tosco", simplemente busque en la casa con las placas del gobierno y / o el cartel de VOTE TRUMP. 🙂
    (¿Quizás este último podría funcionar mejor porque escribió mal a un hijo de puta?)

    • dwywit dice:

      Configure un AP cercano transmitiendo un SSID llamado "{bad-name} -SSID-live-at- {number, street name}"

      • Que no dice:

        Dudo que se sientan impresionados.

  • Que no dice:

    Estoy un poco decepcionado con los SSID aburridos en mi área, todo es el fabricante del dispositivo predeterminado o su familia o el nombre de pila o el nombre de la calle.

    Pero eso en sí mismo podría ser algo interesante para uno de esos análisis de IA / heurísticos / confusos, si hace un mapa de áreas y conspira un mapa caliente de las áreas con la mayor cantidad de nombres divertidos, groseros o paranoicos que pueda tener. para determinar el tipo de vecindario en el que se encuentra. ¿Podría ser una idea para una de esas organizaciones como google / MS / apple? que miran regiones.

    • Hirudinea dice:

      Nombre: Chromecast Lounge
      Intensidad de la señal: mala
      Tipo de seguridad: sin garantía

  • Ich dice:

    ¿Están al tanto de http://wigle.net? Eso funcionaría de inmediato, incluso tienen un programa ...

  • criticos dice:

    Lo siento el inteligente, pero la triangulación es con ángulos. Es trilateral.

    • notarealemail dice:

      * tos * Sí, ya lo hemos solucionado un poco.
      https://la-tecnologia.com/2016/05/29/find-the-source-wifi-trangulation/#comment-3036238

  • Frank Nova dice:

    Los tecnicismos son interesantes (incluso si faltan).
    El pequeño empleado que piensa que tiene un derecho positivo a no ofenderse necesita relajarse y crecer.
    No sabía que La-Tecnologia había rechazado desdeñosamente ser un obstáculo para la primera enmienda ...

    • notarealemail dice:

      Si seguía escuchando a alguien gritar obscenidades afuera, averiguaría quién es y les diría que se callen, por favor. Este no es un número de la primera enmienda; nadie fue silenciado por el gobierno.
      .
      A menos que estuvieras bromeando. Tu comentario fue extraño y "..." no ayudó debido al contexto.

      • Daniel dice:

        No como gritan. Es más comparable a alguien que lleva una camisa con un estampado obsceno. Sólo ingoralos.

        Gritar es comparable a bloquear otras redes.

        • notarealemail dice:

          Buen punto. Definitivamente no gritando. Hay cosas mucho peores que los nombres tontos de wifi.

    • Megol dice:

      ¡Mi troll está en rojo! Ahora que podría ser un error de calibre, ¿podría verificar si está trolleando o simplemente es tonto como una bolsa de nueces a medio comer?

  • sonofthunderboanerges dice:

    Aquí hay un nuevo acceso para encontrar un sitio web: http://oi67.tinypic.com/rlyyrq.jpg

    • sonofthunderboanerges dice:

      Todo lo que necesita es un programa NetStumbler, que es gratuito en netstumbler. com y la Cantenna de bricolaje de la cafetera usada de tu papá del contenedor. http://www.instructables.com/id/Fast-Cheap-and-Easy-Wifi-Cantenna/
      Si tiene un dongle wif-fi, puede quitar la antena y el cable de la antena. Con este tutorial anterior, puede desmontar una llave USB wi-fi.

      La guía de ondas de la cantina es muy unidireccional y actúa como una antena de ganancia. Puedes recoger el perezoso susan del plato de tu mamá o comprar uno en Dollar Store o Walmart. El perezoso susan le permite rotar la guía de ondas limpiamente en un círculo de casi 360 grados a lo largo del mismo plano. La brújula se puede comprar a un precio económico en Walmart o en cualquier concesionario de automóviles porque no es necesario que sea una buena brújula. Incluso se podría utilizar una brújula migratoria plana. Alinee el dedo índice de la brújula con la parte posterior de la cantimplora. Ahí llevas tu lectura de carga. Recuerde también desenergizar la brújula de metal en el automóvil buscando un buen lugar en el asiento del automóvil. Hacer un soporte de madera sobre la cantimplora también ayuda a quitar la brújula de la cafetera. Use pegamento caliente y no tornillos o abrazaderas de metal para asegurar todo. También necesitará una ubicación conveniente para su computadora portátil. El asiento ya está ocupado.

      Conducir con esto no se nota, ya que se encuentra en el asiento del pasajero debajo del marco de la puerta. Las ventanas tintadas ayudan. Simplemente detenga su automóvil para arreglar un rodamiento cada vez. Googlecompass. com es algo nuevo. Y realmente facilita la parte triangular, porque conspira las líneas de rumbo en un mapa real de su vecindario en cualquier parte del mundo. De hecho, también pone una rosa de los vientos en la pantalla. Hay una ligera curva de aprendizaje para usarlo. Tienes que ser un poco inteligente para entenderlo. No hay problema, ¿verdad? 🙂

  • BobbyMac dice:

    Aunque todo esto plantea una pregunta en mi mente, estoy seguro de que uno de ustedes tendrá la respuesta. El uso de "StingRay" para rastrear el punto de un teléfono celular no es una triangulación o un triángulo que yo sepa (a menos que esté vinculado a torres locales). Y no es GPS forzado por un teléfono determinado. Excepto que tal vez esté usando las torres locales como punto de referencia y luego comunicándome con ellas como dije; me pregunto cómo funciona, y si ese tipo de técnica funciona para estas cosas, quiero decir que es RF, por lo que es una señal rastreable. Supongo que la naturaleza de la señal, es decir, refracción o reflexión también es muy diferente. ¿O es la unidad que se hace pasar por una torre falsa y el teléfono se sincroniza sin saberlo? Por tanto, ¿no es aplicable?

    • el gancho dice:

      El estándar de cifrado está roto, probablemente en términos de diseño, por lo que hoy con una matriz RAID de 2TB y GPU puede realizar un ataque arcoíris contra GSM en un período de tiempo cómodo.

      La versión más nueva del estándar es incluso más débil que la anterior.

      • John Rockefeller dice:

        Ya nadie confía en ti

        • notarealemail dice:

          +1

    • sonofthunderboanerges dice:

      BobbyMac: la línea de productos Harris (es decir, StingRay, AmberJack, KingFish, etc.) es principalmente de triangulación, ya que utilizan antenas YAGI-UDA (también conocidas como antena direccional). Por lo tanto, necesita saber el ESN, etc. del teléfono móvil objetivo y qué frecuencia de teléfono móvil está usando en ese momento (mientras cambian constantemente). La torre de telefonía celular puede ayudar con eso si tiene el equipo adecuado (es decir, Harris Corp.). El StingRay puede copiar una torre de telefonía celular y convertirse en un ataque MITM (un hombre en el medio). Sin embargo, sólo los "sospechosos habituales" pueden permitirse uno o incluso permitirse comprarlos a Harris. StingRay comienza en $ 75,000 USD y puede subir a $ 148,000 para el Model II. https://info.publicintelligence.net/Harris-SurveillancePriceList.pdf

      Mi pequeña publicación de "nuevo enfoque" * sobre su publicación fue la versión de bricolaje dazibat para hombres pobres. Pero solo es bueno para wi-fi. Para que funcione para teléfonos móviles, necesitará un dongle SDR adjunto a la guía de bricolaje. Pero, ¿cómo decides cuál es el objetivo? Solo obtendrá tráfico de voz cifrado e incluso si pudiera romperlo, aún necesitaría su ESN, etc. para identificarlo.

      * CTRL-F y escriba: nuevo acceso ". Si la imagen tiene un anuncio a su alrededor, ciérrela y vuelva a intentarlo. Se supone que es una imagen cruda de tinypic.

      • BobbyMac dice:

        Bromas sobre los precios

  • JohnScnow dice:

    > lo describió como un "nombre desagradable"
    > por eso quería ser un acosador
    > y tuvo este inteligente proyecto que hizo para validar su disculpa

    Gran proyecto ... Mal deber "cívico".

    Realmente, el cociente inteligente no tiene nada que ver con el cociente emocional

    http://www.foulmouthshirts.com/offensive-t-shirts/

    • notarealemail dice:

      No recomiendo hacer clic en ese enlace si no puedes bromear.
      Debo admitir que me reí y consideré comprar una de sus camisetas menos "habladoras"; pero hay una línea y la he cruzado varias veces.
      Estoy seguro de que los vendedores no son luchadores racistas, sexistas y homofóbicos, sino algunos de los compradores. Si me encontrara con alguien vistiendo una de las camisetas obviamente no irónicas de "Odio al grupo X", no esperarían respeto de mí. Si muestran su libertad de expresión, podría mostrar la mía. ; pag
      .
      La mayoría de las empresas privadas pueden rechazar el servicio a cualquier persona por cualquier motivo. Esto ejerce su derecho a la libertad de expresión.
      .
      Todavía quiero una de las sencillas camisetas "FU" a pesar de que no se usaría públicamente.

      • BobbyMac dice:

        Al final, algunas personas simplemente apestan. Pero lo crearía más. Cociente inteligente no es igual a Cociente moral.

  • Dr_Lion dice:

    Es trilateral ... Y hay programas que hacen todo eso, pero ¿qué es lo divertido?

    La cosa es aprender a pasar el tiempo libre sin desperdiciarlo ...

Marco Navarro
Marco Navarro

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *