Канал для поиска исполнителей для разных задач и организации мини конкурсов
Last updated 2 месяца, 3 недели назад
Новые и перспективные Web3 игры с добычей токенов.
Чат: https://t.me/Crypto_Wolf_Chat
Правила чата смотрите в описании чата.
Все свои вопросы направляйте в чат или главному модератору чата: @Exudna_118
По теме сотрудничества: @Zombini
Last updated 2 месяца, 1 неделя назад
Как настроить SimBox, ч3
часть 1
часть 2
Проверка, что устройство видно в gammu
Сперва тупые, но очень важные действия:
1. Убедиться, что симка вставлена правильной стороной. Если симок несколько, убедиться для всех.
2. Понять, какой по счету модем используется для симки. Если используются все, то будет проще.
Для примера предположим, что используем модем с номером 8 как на картинке. Команда для проверки:
gammu \-c configs/8 identify
Вывод должен быть похож на это:
```
Device : /dev/tty.usbmodem1464407
Manufacturer : Quectel_Ltd
Model : Quectel_M35 (Quectel_M35)
Firmware : M35AR01A30
IMEI : 867965020065823
```
И еще один способ
gammu \-c configs/8 monitor 1
Должно получиться что-то типа такого
```
Press Ctrl+C to break…
Entering monitor mode…
Enabling info about incoming SMS : No error.
Enabling info about incoming CB : No error.
Enabling info about calls : No error.
Enabling info about USSD : No error.
SIM phonebook : 5 used, 245 free
Dialled numbers : 0 used, 10 free
Received numbers : 0 used, 10 free
Missed numbers : 0 used, 10 free
Own numbers : 0 used, 3 free
Phone phonebook : 0 used, 100 free
Battery level : 100 percent
Charge state : powered from battery
Signal strength : -51 dBm
Network level : 100 percent
Bit error rate : 0 percent
SIM SMS status : 0 used, 0 unread, 15 locations
Phone SMS status : 0 used, 0 unread, 10 locations
Network state : home network
Network : 250 02 (MegaFon, Russian Federation), LAC 262A, CID 1C45
Name in phone : "MegaFon"
Packet network state : home network
Packet network : 250 02 (MegaFon, Russian Federation), LAC 262A, CID 1C45
Name in phone : "MegaFon"
GPRS : attached
```
Обязательно чтобы было no error в первых четырех строчках, а также чтобы определилась сеть, в примере - мегафон.
Запуск!
Узнать свой номер
Можно с помощью USSD команды. Например, для мегафона это будет так
gammu \-c configs/8 getussd '*205\#'
Ответ будет такой:
```
Press Ctrl+C to break…
USSD received
Status : Terminated
Service reply : "Мой основной номер: 9998887766"
```
Прием смс
Для приема запускается отдельный демон gammu-smsd
gammu\-smsd \-c configs/8 \-d
После этого смс будут падать в виде файлов в указанные папки
Для удобного мониторинга можно написать два мини-скрипта
Первый:
```
# logsms.sh
# sms dir monitoring:
# fswatch -0 . | xargs -0 -n1 -I {} ~/work/sl/logsms.sh "{}"
echo "====="
echo $1
cat $1
echo "\n====="
echo ""
```
Второй:
```
# smsreceiver.sh
gammu-smsd -c configs/1 -d
gammu-smsd -c configs/2 -d
gammu-smsd -c configs/3 -d
gammu-smsd -c configs/4 -d
gammu-smsd -c configs/5 -d
gammu-smsd -c configs/6 -d
gammu-smsd -c configs/7 -d
gammu-smsd -c configs/8 -d
fswatch -0 /tmp/sms | xargs -0 -n1 -I {} ~/work/sl/logsms.sh "{}"
```
Таким образом будет достаточно запускать smsreceiver.sh и видеть смс сразу в терминале: видно, от какого на какой номер приходит и содержимое:
```
/private/tmp/sms/79998887766/inbox/IN20240626_120851_00_+79995554433_00.txt
Тебе письмо, придурок
=====
```
Полезные ссылки
- полезный гист с настройкой gammu для macos: https://gist.github.com/tomysmile/49ed4071898e14e368aa
- про gammu-smsd для macos https://gist.github.com/tomysmile/ae75439a9e1bbce6b71e
- Гайд как сделать свой колл-центр на raspberry pi https://habr.com/ru/companies/ruvds/articles/554868/
- Еще (более полезная) статья: https://habr.com/ru/companies/ruvds/articles/554868/
Как настроить SimBox, ч2
часть 1
часть 3
Я подключал все к Macbook Pro (intel). Если у вас Linux, то действия будут похожими. Если у вас windows, можете поискать готовый софт для таких модемов. Но лично я сдался: проще было использовать опенсорс, чем пытаться запустить виндовый софт под маком. Но зато получился hacker way!
Gammu
Мой коллега, который уже настраивал такую штуку на линуксе, посоветовал использовать gammu
Из всего набора утилит мне потребовался сам gammu и смс-демон gammu-smsd для приема sms. Вообще, мне не нужно было отправлять смс и звонить, но это оказалось прикольной опцией, пока я во всем пытался разобраться.
Подключаем simbox
Для того, чтобы gammu определил наш simbox, нужно:
- прикрутить все антенки (если этого не сделать, то можно спалить аппаратуру)
- подключить simbox к питанию
- подключить его к компу по USB
- нажать переключатель питания simbox
- убедиться, что хотя бы один из модемов включен
- вставить сим-карту во включенный модем (без симки он не будет определяться)
Теперь надо убедиться, что gammu видит наше устройство.
Как вставить симку
Вставлять нужно правильной стороной как на картинке в части 1. На ней же - нумерация модемов, пригодится далее.
Проверка, что модемы определяются и работают
Проверка, что устройства видны в ОС
ls /dev | grep usbmodem
Вывод должен быть похож на это:
```
cu.usbmodem1464301
cu.usbmodem1464303
cu.usbmodem1464305
cu.usbmodem1464307
cu.usbmodem1464401
cu.usbmodem1464403
cu.usbmodem1464405
cu.usbmodem1464407
tty.usbmodem1464301
tty.usbmodem1464303
tty.usbmodem1464305
tty.usbmodem1464307
tty.usbmodem1464401
tty.usbmodem1464403
tty.usbmodem1464405
tty.usbmodem1464407
```
Конфиги
Для каждого модема в симбоксе я создавал отдельный конфиг. Генерил я их с помощью скрипта, здесь опишу как выглядит базовый конфиг.
```
[gammu]
device = {device}
connection = at
features=USSD_GSM_CHARSET
[smsd]
Service = files
LogFile = syslog
InboxPath = {inbox_path}
OutboxPath = {outbox_path}
PhoneID = {phone_id}
PIN = 0000
```
- device - путь до устройства (модема)
- inbox_path - путь до папки для приема смс
- outbox_path - путь до папки с отправленными смс
- phone_id - сюда на всякий случай вписывал номер телефона той симки, которая вставлена в модем
Лайфхак - если вы, как и я, не хотите заморачиваться с хранением смс в БД, можно использовать текстовые файлы, а чтобы среди них не запутаться, можно просто называть папку для хранения смс номером телефона соответствующей симки, как в примере ниже.
Пример конкретного конфига со всеми параметрами:
```
[gammu]
device = /dev/tty.usbmodem1464301
connection = at
features=USSD_GSM_CHARSET
[smsd]
Service = files
LogFile = syslog
InboxPath = /tmp/sms/79998887766/inbox/
OutboxPath = /tmp/sms/79998887766/outbox/
PhoneID = id79998887766
PIN = 0000
```
Положить файл можно куда угодно. Будем считать, что конфиг лежит в файле configs/8.txt. Если конфигов несколько (для каждого модема), то все действия будут просто повторяться для каждого конфига/модема в отдельности.
Снялся тут кое где ?
Типы хакеров на собеседовании
По итогам более 50 собеседований с хакерами я решил по фану типизировать таких ребят. Не относитесь серьезно)
?Джунтузиаст
Участвовал в цтф, бб, решал лабы, готов поглощать хак-контент тоннами. Возможно студент. Плавает в терминологии, но умеет и хочет работать руками. Много не просит, быстро растет.
?Выпускник онлайн курсов
Учился не только безопасности, но и самопрезентации. Сыпется, если чуть переформулировать вопрос или спросить очевидные вещи. Как правило не пробовал ничего за пределами курса. Хочет войти в айти.
?Талант в кризисе
Выгорел. Нуждается в реализации своего истинного хакерского таланта. В первую очередь хочет не роста ЗП, а заняться любимым делом. В хорошей команде залечивает раны и становится надежным товарищем.
?Сеньор на чилле
Знает ответы на все вопросы, долго не рассуждает и в двух словах способен рассказать захек любой сложности. Знает себе цену, но не переоценивает. Прост в общении, легко вливается в команду. На тимбилдингах становится душой компании.
?Дорогой товарищ
Вырастает из сеньора на чилле. Как правило имеет CVE в серьезных продуктах, прокаченный профиль ББ либо выступления на международных конфах за пределами РФ, СНГ. Хочет много денег, не торопится с выбором работы. Остается в компании всерьез и надолго, бустит команду, становится неформальным авторитетом для коллег.
??♂️Мутный тип
Использует блэчерский язык, абстрактно рассказывает про опыт. Может присылать резюме под разными именами. Что по бабкам и как с ними работать - не известно, таких людей избегаю.
?Карьерист
Список из мест работы длиннее чем чек после тимбилдинга. Половина мест работы никак не связана с безопасностью. На собесе давит и "уговаривает" взять его.
?Скромняга
Смесь джунтузиаста и таланта в кризисе. По скиллам как правило - не больше миддла, но считает себя максимум джуном. Просит не много, обретает уверенность в команде и хорошо растет.
?Мажор
Поработал аппсеком или девсекопсом за много денег, но не стал ни дорогим товарищем, ни сеньором на чилле. Хорошо знает ответы на вопросы, но практические скиллы хромают.
Хакеры с точки зрения лида
Я руковожу хакерами уже 6 лет, и с тех пор часть моей работы - это практически бесконечный поиск талантов в команду. Что удалось узнать про поиск хакеров за эти 6 лет?
Хакеров мало.
С одной стороны, это хорошо - мусорные отклики на hh фильтруются парой специфичных вопросов про инструментарий и owasp, и этим успешно занимается рекрутер. С другой - вакансия может закрываться несколько месяцев, полгода, год. И когда талантливый хакер наконец найден и принят в команду, становится крайне важным его удержать.
Хакеры - тоже люди.
Как и все мы. Важно находить индивидуальный подход к каждому. Принцип "не нравится - увольняйся" тут не сработает. Хакеров по моему профилю - мобильные приложения - еще меньше, поэтому с первых дней тимлидства я учился ценить каждого. Обратная сторона этого - давать посредственным сотрудникам больше, чем они вкладывают в работу. Но выход есть: брать в команду только тех, кто готов показывать результат, а не просто работу работает.
Хакеры - энтузиасты.
Говорить о том, что это круто - слишком очевидно. Но есть и обратная сторона. Когда твои профессиональные стандарты слишком высоки, есть риск недооценивать то, чего ты уже достиг. Хакеры часто готовы работать сверхурочно по доброй воле, даже утаивают это от руководителя. Все ради того, чтобы получить признание такого же требовательного сообщества. Как не дать им выгореть? Для таких ребят создавать комфорт на рабооте - беспроигрышная инвестиция. А еще важно подмечать успехи и старания. На собеседованиях я насмотрелся на самоуверенных ребят, чьи хард скиллы - посредственны. Поэтому хвалить и поощрять достойных ребят нужно обязательно, ведь хорошая работа так редко встречается. Ваши хакеры должны знать, что они круты!
Не только хакеры
Сейчас я активно набираю уже свою третью команду, и в этот раз в ней есть не только хакеры. Однако привычка брать людей с хакерским мышлением осталась. Такие люди встречаются и в других профессиях. Однажды расскажу про это подробнее!)
? SbX Podcast #1. Реверс-инжиниринг встраиваемых систем.
Пилотный подкаст на этом канале. Тестируем новый формат! И первый гость - Алексей Усанов - автор книги “Реверс Инжиниринг встраиваемых систем”. Поговорили про книжку, про профессию аппаратного хакера. Я даже узнал, сколько они зарабатывают ?
Чтобы отметить 1024 подписчика, ранее я предлагал задать спикеру вопросы и поучаствовать в конкурсе, чтобы выиграть бумажную книжку с автографом. Как обещали, книжку разыграли.
Я верю, что подписчики еще наберутся. Выложу авансом в этот раз) И я помню, что еще должен конкурс на 512 подписчиков. Проведем в подходящее время!
А пока, приятного прослушивания. И пишите в комментах, как вам такой формат.
Канал для поиска исполнителей для разных задач и организации мини конкурсов
Last updated 2 месяца, 3 недели назад
Новые и перспективные Web3 игры с добычей токенов.
Чат: https://t.me/Crypto_Wolf_Chat
Правила чата смотрите в описании чата.
Все свои вопросы направляйте в чат или главному модератору чата: @Exudna_118
По теме сотрудничества: @Zombini
Last updated 2 месяца, 1 неделя назад