Kategorien
Allgemein Projekte

Wettersatellit NOAA 18 empfangen!

NOAA 18? Wer oder was ist das?

Na ein Wettersatellit!

Da ich mich schon lange mit Funk besch├Ąftige, war es schon immer meinen Traum mal Daten aus dem Weltall zu empfangen.
Heute war es endlich so weit. Zur richtigen Zeit habe ich geschaut, ob nicht zuf├Ąllig gleich ein Wettersatellit vorbeikommt, welcher sich empfangen l├Ąsst. So konnte ich heute diese Aufnahme der Erde aufzeichnen:

Ausschnitt einer Aufnahme von NOAA-18 vom 18.01.2022

Einleitung

Aber erst einmal die Basics.
Wettersatelliten sind Satelliten, die teilweise schon seit mehreren Jahrzehnten in einem Orbit um die Erde kreisen, um den Menschen einen Blick auf die Erde zu geben. Dies ist besonders f├╝r “pr├Ązisere” Wettervorhersagen wichtig.

Die Wettervorhersage f├╝r den K├╝rzestfristbereich (ein bis drei Stunden), das so genannte Nowcasting, wird direkt aus den Satellitenbildern gewonnen.

https://de.wikipedia.org/wiki/Wettersatellit

Aufnahmen der Erde werden gr├Â├čtenteils im sichtbaren Spektrum und dem Infrarotspektrum gemacht, aber auch manchmal im Mikrowellenspektrum. Diese Aufnahmen werde per Funk ├╝bertragen, damit z.B. Meteorologen sie auswerten k├Ânnen.

Einen Satelliten empfangen

Also da fliegen Satelliten rum, die irgendwelche Bilder ├╝bertragen.
Und die kann man einfach empfangen?

Ja! Das geht, und es macht unfassbar viel Spa├č.

Dies geht wie bei meinem Projekt Flighttracking mit ADS-B auch einfach mit einem umfunktionierten DVB-T Stick. F├╝r meinen Empfang heute konnte ich sogar meine Flighttracking Antenne nehmen, wobei sich eine “QFH Antenne” hierf├╝r vermutlich besser eignen w├╝rde.
Fix “SDR Console” ge├Âffnet und unter “View” den Bereich “Satellites” aufgerufen.

Hier wird dann der Verlauf der Satelliten angezeigt und der “AOS” (Acquisition of Signal)

SDR Console unterst├╝tzt einen sogar so weit, dass es beim Ausw├Ąhlen des Satelliten bereits die richtige Frequenz, Modulation und Bandbreite f├╝r den Empfang einstellt. So brauch man sich als blutiger Anf├Ąnger mit solchen Dingen erst gar nicht besch├Ąftigen. Selbst den ben├Âtigten Frequenzdrift, welcher durch den Doppler Effekt zustande kommt wird kompensiert. Diesen Effekt sollte jeder vom Vorbeifahren eines Krankenwagens kennen.

Jetzt empfangen wir also schonmal zur richtigen Zeit auf der richtigen Frequenz einen Ton. Der h├Ârt sich bei NOAA 18 so an:

Aufnahme von NOAA 18 am 18.01.2022 auf 137,9125 MHz

Aus Ton wird Bild

Das mag sich erst einmal, nach einem unspektakul├Ąren Piepsen anh├Âren, aber in dieser ├ťbertragung steckt ein kleiner Teil eines ganzen Fotos. Um aber aus dieser ├ťbertragung noch Informationen zu gewinnen, bedarf es noch einer Weiterverarbeitung. Dies geschieht z.B. mit dem Programm “wxtoimg”. Das Programm wird eingerichtet und “scharf gestellt”, um automatisch mit der Aufnahme zu beginnen, sobald ein Satellit “aufgeht”, also hinter dem Horizont auftaucht. So baut sich innerhalb der n├Ąchsten Minuten ein Bild auf. Wird das Signal w├Ąhrend der ├ťbertragung h├Ârbar schlechter, zeichnet sich dies sofort bei wxtoimg ab und das akustische Rauschen wird zu einem optischen.

wxtoimg: Fertig verarbeitete Aufnahme mit eingezeichneten L├Ąndergrenzen (sehr verrauscht)

Abschlie├čende Worte

Am Ende kann ich sagen, dass es mir sehr viel Spa├č gemacht hat, wenn auch mit verh├Ąltnism├Ą├čig sporadischer Technik einmal Daten aus dem All zu empfangen. Auch wenn das Ergebnis nicht perfekt ist, da es stark verrauscht ist, bin ich in Anbetracht des Standortes des “Fotografen” immer noch schwer beeindruckt. NOAA 18 sendet uns nun schon seit 2005 Aufnahmen, um den Menschen zu helfen, die Welt ein wenig besser zu verstehen und um das Wetter besser vorhersagen zu k├Ânnen. Ich finde, solche Technik einfach nur ergreifend.

Wenn du bis hier gelesen hast, m├Âchte ich mich f├╝r deine Aufmerksamkeit bedanken. Ich freue mich sehr ├╝ber einen Kommentar, was du von diesem Artikel h├Ąltst.

Danke!
Jannic

Weitere Fotos der Aufnahme

Kategorien
Allgemein Projekte

(SSH) Honeypot f├╝r Angreifer mit endlessh

Gliederung

In diesem Artikel lernst du einen Honeypot (zu Deutsch Honigtopf) bzw. eine Falle f├╝r Hacker in deinem eigenen Netzwerk zu erstellen.
Hierf├╝r ist ein wenig Vorwissen n├Âtig um den Sinn von dieser ÔÇ×FalleÔÇť zu verstehen. Sollte dir das Thema SSH nicht fremd sein, kannst du nat├╝rlich gleich zum Abschnitt ÔÇ×BedrohungenÔÇť ├╝bergehen.

Was ist SSH?

…H├Ąufig wird es verwendet, um lokal eine entfernte Kommandozeile verf├╝gbar zu machen, d. h., auf einer lokalen Konsole werden die Ausgaben der entfernten Konsole ausgegeben, und die lokalen Tastatureingaben werden an den entfernten Rechner gesendet….

https://de.wikipedia.org/wiki/Secure_Shell

SSH ist die verbreitete Methode um mit Servern und IOT-Ger├Ąten zu interagieren. Es ist das erste Tool, welches ein Nutzer braucht, um ein neues Ger├Ąt ohne Tastatur und Monitor in Betrieb zu nehmen, aber oft auch die zuverl├Ąssigste Methode, wenn andere Interaktionen ├╝ber Weboberfl├Ąchen etc. fehlschlagen sollten.
F├╝r den Login ben├Âtigt man (meistens):
IP-Adresse(oder Domain)
Nutzername
Passwort
Port

Aber in der IT ist es nicht selten, dass es f├╝r Anwendungen Standardports gibt. Sehr oft wird Software auf dem jeweiligen Standardport konfiguriert. Weswegen beim Weglassen der Ports beim Verbindungsaufbau der Port “22” genutzt wird. Mehr zu den Standards zu SSH findet man in der rfc4819.
Manche Nutzer jedoch ├Ąndern dieses Standardports und erhoffen sich hierdurch eine h├Âhere Sicherheit ihres Systems.
Ich vertrete, was das ├ändern der Standardports angeht, die Meinung von LifeOverflow, der da findet, dass wenn ein Zugang ordentlich abgesichert ist, man diesen nicht “verstecken” muss. Denn Angreifer, nutzen meist ein unsicheres Passwort aus, weswegen der Fix f├╝r eine solche Sicherheitsl├╝cke zwingend ein ├ändern des Passwortes und nicht das ├ändern des Ports sein sollte. Ich empfehle hierzu LifeOverflow’s gro├čartiges Video zum Thema “Sicherheit bei Linux Servern”. (englisch): How To Protect Your Linux Server From Hackers!

Hier einmal zwei SSH-Logins in dem sich Nutzer “admin” auf die IP 127.0.0.1 aufschaltet. Im ersten Beispiel ohne Portangabe (wie wir gelernt haben wird so der Port 22 genutzt), und einmal mit Angabe des Ports 1234, f├╝r den Fall das aus irgendeinem Grund der Standardport ge├Ąndert wurde.

ssh admin@127.0.0.1
ssh admin@127.0.0.1 -p 1234

Auf diesen Login folgt dann bei erfolgreicher Verbindung die Antwort des Servers mit der Abfrage f├╝r das Passwort von Nutzer “admin”:

ssh admin@127.0.0.1
admin@127.0.0.1's password:

Bedrohungen

Wie bei allen tollen Techniken, die mit dem Internet zu tun haben, gibt es auch hier Bedrohungen. Diese bestehen aus Hackern/Skiddys die diese Logins bruteforcen, um Server zu ├╝bernehmen.
Brute-Force (zu Deutsch: rohe Gewalt) steht f├╝r das Durchprobieren von Passw├Ârtern. Diese Angriffe werden aber oft auch durch Passwort(-Kombo)listen gest├╝tzt, welche aus oft benutzten Passw├Ârtern und Kombinationen aus W├Ârtern und Zahlen bestehen.
Dies geschieht nat├╝rlich nur noch selten per Hand, da auch Angreifer im Jahre 2021 leben. Hierf├╝r schreiben sich viele Vollblut-Hacker ihre eigenen Scripts oder nutzen bereits vorhandene Tools um dieses bruteforcen zu automatisieren. Diese Art von Software nennt man “Bots”.

Ein Passwort wie “IchLiebeSchalke04” ist eine unfassbar schlechte Idee da dieses garantiert in den Basic Passwortlisten steht. Ob ein Passwort sicher ist, l├Ąsst sich mithilfe des vertrauensw├╝rdigen Tools auf der Website von Kaspersky oder auch auf Seite howsecureismypassword.net abfragen. Trotzdem sind diese Tools keine Garantie f├╝r ein gutes Passwort.

SSH ist eine exzellente Methode um mit Servers usw. zu interagieren, ist aber bei schlechter/falscher Konfiguration mit schwachen Passw├Ârtern oder ohne Anti-Brute-Force Tools wie FAIL2BAN ein beliebter Eintrittspunkt f├╝r Angreifer in ein System.
Hat ein Angreifer sich erfolgreich einen Zugang ├╝ber SSH verschafft, ist es quasi so als h├Ątte er seine Tastatur an deinen Rechner angeschlossen und k├Ânnte jetzt (je nach Rechten) wild loslegen und dein System nach seinem Interesse nutzen und missbrauchen, sowie empfindliche Daten auslesen.

Schaut man sich einmal die SSH-Logs eines stinknormalen Servers an, der frei ├╝ber das Interwebz erreichbar ist, so erkennt man meist nicht unerhebliche viele fehlgeschlagene Loginversuche.
Mit dem folgenden Befehl l├Ąsst sich ├╝berpr├╝fen, wie viele solcher sogenannten Bots ihr Gl├╝ck auf dem eigenen Server versuchen.

tail -n 100 /var/log/auth.log | grep 'Failed password'

Sep 19 02:15:34 ubuntu sshd[7489]: Failed password for admin from 127.0.0.1 port 16502 ssh2

...

Und was ist jetzt dieses Honeypot?

honeypot wird eine Einrichtung bezeichnet, die einen Angreifer oder Feind vom eigentlichen Ziel ablenken soll oder in einen Bereich hineinziehen soll, der ihn sonst nicht interessiert h├Ątte ÔÇô z. B. in Form eines Scheinziels.

https://de.wikipedia.org/wiki/Honeypot

Nun kommt aber eine Art L├Âsung des Problems, da wir diesen Bots mit simpler Software, wenig Vorwissen, in k├╝rzester Zeit und mit wenig Systemressourcen eine Art Falle stellen k├Ânnen. Mit Tools wie endlessh (auch bekannt als ssh-tarpit) l├Ąsst sich ein Honeypot konfigurieren, der diese Bots Dauer-besch├Ąftigt.
Im erw├Ąhnten oberen Beispiel wurde gezeigt wie so ein typischer Login ├╝ber SSH funktioniert. Jedoch zwischen Eingabe des Nutzernamens etc. und der Antwort des Servers mit der Frage nach dem Passwort passiert einiges im Hintergrund, von dem ein Nutzer meist wenig mit bekommt (Was genau w├╝rde den Rahmen jetzt sprengen, und hierf├╝r gibt es sicherlich mehr als gen├╝gend Lesematerial im Netz).
Aber Teil der Antwort des Servers besteht aus einem “Banner”, f├╝r dessen L├Ąnge und dessen ├ťbertragungsgeschwindigkeit keinerlei Standards festgelegt wurden. Dies erm├Âglicht eine beliebige L├Ąnge und ├ťbertragungsdauer dieses Banners.


Nun funktioniert der Honeypot folgenderma├čen:
Anstatt wie ein echter SSH-Server ├╝blich, einen ├╝berschaubar langen Banner innerhalb k├╝rzester Zeit zu senden, l├Ąsst sich endlessh richtig sch├Ân Zeit bei der ├ťbertragung des Banners und greift bei der L├Ąnge auch mal was tiefer in die Tasche.
Dies besch├Ąftigt den Bot nat├╝rlich lange, da er vergeblich auf den Abschluss der ├ťbertragung und auf die Frage nach dem Passwort wartet. Wenn diesem Bot kein Timeout eingebaut wurde, sodass er bei dieser Prozedur nicht automatisch die Verbindung abbricht, wird dieser stunden-, wenn nicht sogar tagelang besch├Ąftigt sein.
W├Ąhrend dieses Zeitraums kann dieser eine Bot nat├╝rlich keine “echten” SSH-Server im Internet angreifen, da er ja weiterhin mit endlessh besch├Ąftigt ist und brav wartet. Diese Idee von Chris Wellons aus dem Jahre 2019, hat relativ schnell seine Wellen geschlagen, da es vielen IT-Professionals und oder Serveradmins wie mir sehr gefiel diese Art der Angriffe nicht unerheblich stark zu erschweren. Besonders die geringe Komplexit├Ąt dieses St├╝ck Softwares spricht f├╝r seine Benutzung.
Ich betreibe schon seit vielen Monaten unter meiner Domain jakami.de unter dem Standardport 22 meinen kleinen endlessh Honeypot und konnte so schon vielen Bots das “Leben” schwer machen.
Gerne kannst du dir einmal anschauen was w├Ąhrend eines solchen Verbindungsaufbaus mit diesem Honeypot passiert. Der Parameter -vvv am Ende des Befehls sorgt daf├╝r, dass du von der ganzen Kommunikation ├╝berhaupt etwas mit bekommst. Standardm├Ą├čig wird diese n├Ąmlich nicht angezeigt. (Keine Angst mit Strg+C beendest du einfach den Aufbau)

ssh xyz@jakami.de -vvv

Output:

debug1: kex_exchange_identification: banner line 0: 5@=|E`zG(C0;Qhc

debug1: kex_exchange_identification: banner line 1: -z_glT(J-} ''.%{@<=wxn35ypp

debug1: kex_exchange_identification: banner line 2: 
Vvj}F&

debug1: kex_exchange_identification: banner line 3: `zal\\BryUX(\\8Ur[ARJ

debug1: kex_exchange_identification: banner line 5: T[)yaomhUL(!fD!Sr?v!]&hF+_$

debug1: kex_exchange_identification: banner line 6: fvI\\2n'Vr`Fe8@@{j,7U

debug1: kex_exchange_identification: banner line 7:
 =)<`#f3


Alleine in den letzten 5 Tagen konnte ich ├╝ber 1000 Verbindungen auf meinem Honeypot verbuchen, was nat├╝rlich eine stolze Summe ist, wobei diese Zahl stark gesunken ist, da sich viele Bots wohl merken, dass sie bei mir nicht weit gekommen sind und mich wohl auf eine Art Blacklist setzen. Da bleiben aber noch ganze 1000 Verbindungen in den letzten 5 Tagen, die nicht an echte Ziele gingen und somit nicht anderswo Schaden anrichten konnten. Ist das nicht wundervoll?

Installation

Sollte ich dein Interesse geweckt haben und du m├Âchtest jetzt auch einen SSH-Honeypot aufsetzen, m├Âchte ich dich hier mit Links versorgen.
Ein wichtiges Detail aber noch, solltest du neben dem Honeypot noch einen echten SSH-Server f├╝r dich nutzen, muss dieser nat├╝rlich auf einen anderen Port weichen. Das gleichzeitige Betreiben von einem Honeypot und einem echten SSH-Server birgt keinerlei Probleme, nur musst du beim Verbindungsaufbau zu deinem Server den ge├Ąnderten Port angeben. Sonst landest du selber in deiner eigenen Falle (Strg+C hilft dir aber beim manuellen Abbruch).

Endlessh l├Ąuft auf fast jedes Linuxger├Ąt, empfehlen f├╝r das Heimnetz tut sich aber ein Raspberry Pi, da er wenig Strom verbraucht und f├╝r den kleinen Geldbeutel erh├Ąltlich ist. Er ist somit perfekt f├╝r einen 24/7 Einsatz.
F├╝r die genau Installation hier die versprochenen Links:

Github: skeeto/endlessh
https://github.com/skeeto/endlessh

Englisches 4 Minuten Youtubevideo:
https://youtu.be/SKhKNUo6rJU

Direkt als Docker-Container:

docker pull ghcr.io/linuxserver/endlessh:version-dfe44eb2

Oder f├╝r alle Unraid Nutzer direkt als Dockercontainer aus dem Communitystore: nach “endlessh” suchen.

Konfiguration

F├╝r den Fall, dass das Ger├Ąt auf welchen endlessh l├Ąuft im internen Netzwerk ist, musst dieser Service nat├╝rlich noch nach au├čen hin erreichbar gemacht werden:
Standardm├Ą├čig l├Ąuft endlessh unter dem Port 2222, welchen wir nach au├čen hin auf den Port 22 mappen.
Das Prozedere hierf├╝r ist je nach Router unterschiedlich, hierf├╝r lassen sich aber schnell Anleitungen im Internet finden mit einer fixen Suche:
“MEINROUTER Port Forwarding”
Solltest du bei der Konfiguration Probleme haben, z├Âgere nicht, einen Kommentar zu schreiben, mich zu kontaktieren oder gar auf meinen Discord zu kommen. Sobald ich Zeit habe helfe ich dir sehr gerne.


Hast du bis hierhin gelesen m├Âchte ich mich f├╝r deine Aufmerksamkeit bedanken und freue mich dir einen Einblick in eins meiner Projekte gegeben zu haben.
Ich w├╝rde mich sehr ├╝ber einen kleinen Kommentar freuen, ob dir der Artikel gefallen hat.

Vielen Dank
Jannic

Kategorien
Allgemein Projekte

Flighttracking mit ADS-B

Die Basics

Ich denke Dienste wie Flightradar24 sind vielen bekannt.
F├╝r allen denen das nicht bekannt ist hier eine Einleitung:
Flighttracking-Dienste sind Anbieter, bei denen sich der aktuelle Flugverkehr mit erstaunlich hoher Abdeckung, weltweit einsehen l├Ąsst.
Dies ist besonders praktisch, wenn man neugierig ist, wo sich der Flieger der Verwandten/Bekannte grade’ befindet, die auf dem Weg in den Urlaub sind.
Solche Dienste bekommen jedoch diese Daten nicht aus offiziellen Quellen, sondern von Luftfahrtbegeisterten die eine Art “Empfangstation” mit externer Antenne bei sich Zuhause stehen haben, und diese Daten dann auf Websites einspeisen.
Denn Flugzeuge senden aus Sicherheitsgr├╝nden eine Menge an Daten, unter anderem den aktuellen Standort, ihre H├Âhe/Geschwindigkeit und diverse andere Daten wie ihr Rufzeichen. Diese Daten werden eigentlich benutzt, um Kollisionen zu verhindern und das Organisieren des Luftraums ein wenig ├╝bersichtlicher zu machen. Diese Art von Daten nennt man ADS-B:

Automatic Dependent Surveillance – Broadcast (ADS-B; deutsch etwa Automatische Aussendung zugeh├Âriger/abh├Ąngiger Beobachtungsdaten) ist ein System der Flugsicherung zur Anzeige der Flugbewegungen im Luftraum.

https://de.wikipedia.org/wiki/Automatic_Dependent_Surveillance

Nun lassen sich diese Daten aber f├╝r jeden mit ein wenig Hardware, frei empfangen und encoden, da sie unverschl├╝sselt ├╝bertragen werden.
Bereits f├╝r unter 20 ÔéČ ist es m├Âglich sich ein solches Setup mithilfe seines Computers zu bauen. Hierf├╝r reicht ein simpler “DVB-T-Stick” (mit gewissen Spezifikationen) welcher mit einfachen Schritten “aufgebohrt” wird um auch andere Frequenzen zu empfangen zu k├Ânnen als eigentlich vorgesehen.

Mein Setup

Ich besch├Ąftige mich nun schon einige Zeit mit dem “Flighttracking” und habe somit ein wenig mehr als nur ein Basic Setup bei mir stehen.
An meiner Fenster (leider nicht auf dem Dach) prangt eine gut ein Meter hohe Antenne, mit welcher ich die Flugzeuge empfange.

Die Antenne ist leider nicht mehr verf├╝gbar aber hier einmal trotzdem der Link zu Amazon: https://www.amazon.de/gp/product/B07K478RC5

Mit solch einer Antenne sind in meinem Fall Reichweiten von ├╝ber 250 Kilometern m├Âglich. Die Reichweite ist aufgrund der schlechten Positionierung der Antenne leider nur im Norden und Nordosten so hoch. Diese Daten verarbeite ich nun auf mehrere Arten.
Zum einen visualisiere ich den Luftraum um mich herum ├╝ber meine eigene Website mit dem Tool VirtualRadar, zum anderen sende ich die gesammelten Daten aber auch zu drei Diensten;
FlightRadar24, Flightaware und OpenSkyNetwork.
Flightradar24 bietet Nutzern, die Daten “feeden” (also hochladen) einen kostenlosen Premiumaccount, welcher mir als Aviation-Nerd nat├╝rlich gelegen kommt. Da ich aber Gewissensbisse h├Ątte, diese doch sehr beliebten Daten nur mit einem kommerziellen Dienst zu teilen und sie somit hinter einer Art Paywall zu verstecken (im kostenlosen Paket sind nicht alle Daten enthalten), feede ich zus├Ątzlich zum Dienst OpenSkyNetwork, welcher eher einen “Open-Data” Ansatz verfolgt, also alle Daten kostenlos f├╝r jeden anbietet.

Was ist am Flighttracking so toll?

Das besonders Aufregende, an dem visualisieren selbst gesammelter Daten von allen Flugzeugen in der Umgebung ist, in diesem Fall, dass einem der Luftverkehr vollst├Ąndlich unzensiert angezeigt wird.
Was das im Kern bedeutet?
Es bedeutet, dass sogar Kampfjets diverser L├Ąnder, Flieger der “Flugbereitschaft des Bundesministeriums der Verteidigung” (kurz: FlBschftBMVg) und andere Milit├Ąrflugzeuge auf meinem eigenen Flighttracking zu sehen sind. Es k├Ânnte somit sein, dass Frau Merkel sich grade mit ihrem Flieger auf den Weg zu einem Auslandstermin macht, und ich genau diesen Flieger empfangen w├╝rde.
(Find nur ich das verdammt cool?)
Jedoch ist es ern├╝chternder Weise so, dass die mei├čten Milit├Ąrflugzeuge ihren Standort (aus offenkundigen Gr├╝nden) nicht senden, und somit nur ein kleiner Eintrag in der Liste mit den Flugzeug in der Umgebung auftaucht, der im Falle eines Kampfjets, der deutschen Luftwaffe mit einem Eurofighter Typhoon so aussehen k├Ânnte:

Ein Eurofighter auf meinem Flightradar am 01.09.21 mit dem Rufzeichen HAMMER der Luftwaffe

Fazit

Mir hat dieses Projekt bis jetzt auf jeden Fall unfassbar viel Spa├č gemacht und ich konnte mit der ganzen Konfiguration und des Feintunings der Website viel lernen und bin daran gewachsen.
Zus├Ątzlich habe ich immer etwas Cooles zu zeigen, wenn ich jemandem erkl├Ąren m├Âchte, was ich hobbym├Ą├čig so mit der ganzen Hardware mache, die ich hier rumstehe habe. Ich denke, dass auch anhand des Projekts f├╝r neue Freunde oft auch schnell klar wird, was f├╝r ein riesiger Nerd ich bin, wenn ich ihnen begeistert hiervon erz├Ąhle.

Solltest du bis hier gelesen habe bedanke ich mich f├╝r deine Aufmerksamkeit, solltest du noch mehr Interesse zur Thematik haben oder gar Lust bekommen haben selbst eine solche Flighttracking-Bodenstation aufzubauen habe ich folgend ein paar Links, mit denen du einen guten Einstieg ins Thema haben solltest.

Vielen Dank ­čÖé
Jannic





Links

Flighttrackingwebsites:

jakami.de: https://flighttracking.jakami.de/VirtualRadar/
oder vergangene Fl├╝ge hier: Datenbank
FlightRadar24: https://www.flightradar24.com/
Mein Empf├Ąnger bei FR24: https://www.flightradar24.com/
Flightaware: https://de.flightaware.com/



Mehr Information zum Thema:

ADS-B: Wikipedia
Sicherheitsbedenken (Englisch): YouTube
Empfangstechnik: pl7.de

Eigenes Flighttracking? (Anleitungen)

107er.net: Anleitung Basics
Flightaware: Anleitung Fortgeschritten
Hardware: radarbox.com
G├╝nstige Hardwarealternativ: Ebay Suche