# FZ - Sub-GHz
{% hint style="success" %}
Aprenda e pratique Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Aprenda e pratique Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %}
## Intro
Flipper Zero pode **receber e transmitir frequências de rádio na faixa de 300-928 MHz** com seu módulo embutido, que pode ler, salvar e emular controles remotos. Esses controles são usados para interação com portões, barreiras, fechaduras de rádio, interruptores de controle remoto, campainhas sem fio, luzes inteligentes e mais. Flipper Zero pode ajudá-lo a aprender se sua segurança está comprometida.
## Hardware Sub-GHz
Flipper Zero possui um módulo sub-1 GHz embutido baseado em um [](https://www.st.com/en/nfc/st25r3916.html#overview)[chip CC1101](https://www.ti.com/lit/ds/symlink/cc1101.pdf) e uma antena de rádio (o alcance máximo é de 50 metros). Tanto o chip CC1101 quanto a antena são projetados para operar em frequências nas faixas de 300-348 MHz, 387-464 MHz e 779-928 MHz.
## Ações
### Analisador de Frequência
{% hint style="info" %}
Como encontrar qual frequência o controle remoto está usando
{% endhint %}
Ao analisar, o Flipper Zero está escaneando a intensidade dos sinais (RSSI) em todas as frequências disponíveis na configuração de frequência. O Flipper Zero exibe a frequência com o maior valor de RSSI, com intensidade de sinal superior a -90 [dBm](https://en.wikipedia.org/wiki/DBm).
Para determinar a frequência do controle remoto, faça o seguinte:
1. Coloque o controle remoto muito perto à esquerda do Flipper Zero.
2. Vá para **Menu Principal** **→ Sub-GHz**.
3. Selecione **Analisador de Frequência**, em seguida, pressione e segure o botão no controle remoto que você deseja analisar.
4. Revise o valor da frequência na tela.
### Ler
{% hint style="info" %}
Encontre informações sobre a frequência utilizada (também outra maneira de descobrir qual frequência está sendo usada)
{% endhint %}
A opção **Ler** **ouve na frequência configurada** na modulação indicada: 433.92 AM por padrão. Se **algo for encontrado** ao ler, **as informações são fornecidas** na tela. Essas informações podem ser usadas para replicar o sinal no futuro.
Enquanto a opção Ler está em uso, é possível pressionar o **botão esquerdo** e **configurá-la**.\
Neste momento, possui **4 modulações** (AM270, AM650, FM328 e FM476), e **várias frequências relevantes** armazenadas:
Você pode definir **qualquer uma que lhe interesse**, no entanto, se você **não tiver certeza de qual frequência** pode ser a usada pelo controle remoto que você possui, **defina Hopping como ATIVADO** (Desativado por padrão), e pressione o botão várias vezes até que o Flipper a capture e forneça as informações que você precisa para definir a frequência.
{% hint style="danger" %}
Alternar entre frequências leva algum tempo, portanto, sinais transmitidos no momento da troca podem ser perdidos. Para melhor recepção de sinal, defina uma frequência fixa determinada pelo Analisador de Frequência.
{% endhint %}
### **Ler Raw**
{% hint style="info" %}
Roubar (e repetir) um sinal na frequência configurada
{% endhint %}
A opção **Ler Raw** **grava sinais** enviados na frequência de escuta. Isso pode ser usado para **roubar** um sinal e **repeti-lo**.
Por padrão, **Ler Raw também está em 433.92 em AM650**, mas se com a opção Ler você descobriu que o sinal que lhe interessa está em uma **frequência/modulação diferente, você também pode modificar isso** pressionando à esquerda (enquanto estiver na opção Ler Raw).
### Força Bruta
Se você conhece o protocolo usado, por exemplo, pelo portão da garagem, é possível **gerar todos os códigos e enviá-los com o Flipper Zero.** Este é um exemplo que suporta tipos comuns gerais de garagens: [**https://github.com/tobiabocchi/flipperzero-bruteforce**](https://github.com/tobiabocchi/flipperzero-bruteforce)
### Adicionar Manualmente
{% hint style="info" %}
Adicionar sinais de uma lista configurada de protocolos
{% endhint %}
#### Lista de [protocolos suportados](https://docs.flipperzero.one/sub-ghz/add-new-remote)
| Princeton\_433 (funciona com a maioria dos sistemas de código estático) | 433.92 | Estático |
| ------------------------------------------------------------------------ | ------ | -------- |
| Nice Flo 12bit\_433 | 433.92 | Estático |
| Nice Flo 24bit\_433 | 433.92 | Estático |
| CAME 12bit\_433 | 433.92 | Estático |
| CAME 24bit\_433 | 433.92 | Estático |
| Linear\_300 | 300.00 | Estático |
| CAME TWEE | 433.92 | Estático |
| Gate TX\_433 | 433.92 | Estático |
| DoorHan\_315 | 315.00 | Dinâmico |
| DoorHan\_433 | 433.92 | Dinâmico |
| LiftMaster\_315 | 315.00 | Dinâmico |
| LiftMaster\_390 | 390.00 | Dinâmico |
| Security+2.0\_310 | 310.00 | Dinâmico |
| Security+2.0\_315 | 315.00 | Dinâmico |
| Security+2.0\_390 | 390.00 | Dinâmico |
### Fornecedores Sub-GHz suportados
Confira a lista em [https://docs.flipperzero.one/sub-ghz/supported-vendors](https://docs.flipperzero.one/sub-ghz/supported-vendors)
### Frequências suportadas por região
Confira a lista em [https://docs.flipperzero.one/sub-ghz/frequencies](https://docs.flipperzero.one/sub-ghz/frequencies)
### Teste
{% hint style="info" %}
Obtenha dBms das frequências salvas
{% endhint %}
## Referência
* [https://docs.flipperzero.one/sub-ghz](https://docs.flipperzero.one/sub-ghz)
{% hint style="success" %}
Aprenda e pratique Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Aprenda e pratique Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %}