# Infravermelho
Aprenda hacking na AWS do zero ao herói comhtARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
* Se você quiser ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
## Como o Infravermelho Funciona
**A luz infravermelha é invisível para os humanos**. O comprimento de onda do IR varia de **0,7 a 1000 mícrons**. Os controles remotos domésticos usam um sinal IR para transmissão de dados e operam na faixa de comprimento de onda de 0,75 a 1,4 mícrons. Um microcontrolador no controle remoto faz um LED infravermelho piscar com uma frequência específica, transformando o sinal digital em um sinal IR.
Para receber sinais IR, é usado um **fotorreceptor**. Ele **converte a luz IR em pulsos de tensão**, que já são **sinais digitais**. Geralmente, há um **filtro de luz escura dentro do receptor**, que permite passar **apenas o comprimento de onda desejado** e elimina o ruído.
### Variedade de Protocolos IR
Os protocolos IR diferem em 3 fatores:
* codificação de bits
* estrutura de dados
* frequência do portador — frequentemente na faixa de 36 a 38 kHz
#### Formas de Codificação de Bits
**1. Codificação de Distância de Pulso**
Os bits são codificados modulando a duração do espaço entre pulsos. A largura do próprio pulso é constante.
**2. Codificação de Largura de Pulso**
Os bits são codificados pela modulação da largura do pulso. A largura do espaço após o pulso é constante.
**3. Codificação de Fase**
Também conhecida como codificação Manchester. O valor lógico é definido pela polaridade da transição entre o pulso e o espaço. "Espaço para pulso" denota lógica "0", "pulso para espaço" denota lógica "1".
**4. Combinação dos anteriores e outros exóticos**
{% hint style="info" %}
Existem protocolos IR que estão **tentando se tornar universais** para vários tipos de dispositivos. Os mais famosos são RC5 e NEC. Infelizmente, os mais famosos **não significam os mais comuns**. Em meu ambiente, encontrei apenas dois controles remotos NEC e nenhum RC5.
Os fabricantes adoram usar seus próprios protocolos IR exclusivos, mesmo dentro da mesma faixa de dispositivos (por exemplo, set-top boxes). Portanto, controles remotos de diferentes empresas e às vezes de diferentes modelos da mesma empresa, não conseguem funcionar com outros dispositivos do mesmo tipo.
{% endhint %}
### Explorando um Sinal IR
A maneira mais confiável de ver como o sinal IR do controle remoto se parece é usando um osciloscópio. Ele não demodula ou inverte o sinal recebido, apenas o exibe "como está". Isso é útil para testes e depuração. Mostrarei o sinal esperado no exemplo do protocolo IR NEC.
Geralmente, há um preâmbulo no início de um pacote codificado. Isso permite que o receptor determine o nível de ganho e o fundo. Existem também protocolos sem preâmbulo, por exemplo, Sharp.
Em seguida, os dados são transmitidos. A estrutura, preâmbulo e método de codificação de bits são determinados pelo protocolo específico.
O **protocolo IR NEC** contém um comando curto e um código de repetição, que é enviado enquanto o botão é pressionado. Tanto o comando quanto o código de repetição têm o mesmo preâmbulo no início.
O **comando NEC**, além do preâmbulo, consiste em um byte de endereço e um byte de número de comando, pelo qual o dispositivo entende o que precisa ser executado. Os bytes de endereço e número de comando são duplicados com valores inversos, para verificar a integridade da transmissão. Há um bit de parada adicional no final do comando.
O **código de repetição** tem um "1" após o preâmbulo, que é um bit de parada.
Para **lógica "0" e "1"**, a NEC usa Codificação de Distância de Pulso: primeiro, é transmitido um pulso, após o qual há uma pausa, cujo comprimento define o valor do bit.
### Condicionadores de Ar
Ao contrário de outros controles remotos, **os condicionadores de ar não transmitem apenas o código do botão pressionado**. Eles também **transmitem todas as informações** quando um botão é pressionado para garantir que a **máquina de ar condicionado e o controle remoto estejam sincronizados**.\
Isso evitará que uma máquina ajustada para 20ºC seja aumentada para 21ºC com um controle remoto e, em seguida, quando outro controle remoto, que ainda tem a temperatura como 20ºC, for usado para aumentar mais a temperatura, ela "aumentará" para 21ºC (e não para 22ºC pensando que está em 21ºC).
### Ataques
Você pode atacar o Infravermelho com o Flipper Zero:
{% content-ref url="flipper-zero/fz-infrared.md" %}
[fz-infrared.md](flipper-zero/fz-infrared.md)
{% endcontent-ref %}
## Referências
* [https://blog.flipperzero.one/infrared/](https://blog.flipperzero.one/infrared/)