# Infravermelho
Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras maneiras de apoiar o HackTricks: * Se você quiser ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
## Como o Infravermelho Funciona **A luz infravermelha é invisível para os humanos**. O comprimento de onda do IR varia de **0,7 a 1000 mícrons**. Os controles remotos domésticos usam um sinal IR para transmissão de dados e operam na faixa de comprimento de onda de 0,75 a 1,4 mícrons. Um microcontrolador no controle remoto faz um LED infravermelho piscar com uma frequência específica, transformando o sinal digital em um sinal IR. Para receber sinais IR, é usado um **fotorreceptor**. Ele **converte a luz IR em pulsos de tensão**, que já são **sinais digitais**. Geralmente, há um **filtro de luz escura dentro do receptor**, que permite passar **apenas o comprimento de onda desejado** e elimina o ruído. ### Variedade de Protocolos IR Os protocolos IR diferem em 3 fatores: * codificação de bits * estrutura de dados * frequência do portador — frequentemente na faixa de 36 a 38 kHz #### Formas de Codificação de Bits **1. Codificação de Distância de Pulso** Os bits são codificados modulando a duração do espaço entre pulsos. A largura do próprio pulso é constante.
**2. Codificação de Largura de Pulso** Os bits são codificados pela modulação da largura do pulso. A largura do espaço após o pulso é constante.
**3. Codificação de Fase** Também conhecida como codificação Manchester. O valor lógico é definido pela polaridade da transição entre o pulso e o espaço. "Espaço para pulso" denota lógica "0", "pulso para espaço" denota lógica "1".
**4. Combinação dos anteriores e outros exóticos** {% hint style="info" %} Existem protocolos IR que estão **tentando se tornar universais** para vários tipos de dispositivos. Os mais famosos são RC5 e NEC. Infelizmente, os mais famosos **não significam os mais comuns**. Em meu ambiente, encontrei apenas dois controles remotos NEC e nenhum RC5. Os fabricantes adoram usar seus próprios protocolos IR exclusivos, mesmo dentro da mesma faixa de dispositivos (por exemplo, set-top boxes). Portanto, controles remotos de diferentes empresas e às vezes de diferentes modelos da mesma empresa, não conseguem funcionar com outros dispositivos do mesmo tipo. {% endhint %} ### Explorando um Sinal IR A maneira mais confiável de ver como o sinal IR do controle remoto se parece é usando um osciloscópio. Ele não demodula ou inverte o sinal recebido, apenas o exibe "como está". Isso é útil para testes e depuração. Mostrarei o sinal esperado no exemplo do protocolo IR NEC.
Geralmente, há um preâmbulo no início de um pacote codificado. Isso permite que o receptor determine o nível de ganho e o fundo. Existem também protocolos sem preâmbulo, por exemplo, Sharp. Em seguida, os dados são transmitidos. A estrutura, preâmbulo e método de codificação de bits são determinados pelo protocolo específico. O **protocolo IR NEC** contém um comando curto e um código de repetição, que é enviado enquanto o botão é pressionado. Tanto o comando quanto o código de repetição têm o mesmo preâmbulo no início. O **comando NEC**, além do preâmbulo, consiste em um byte de endereço e um byte de número de comando, pelo qual o dispositivo entende o que precisa ser executado. Os bytes de endereço e número de comando são duplicados com valores inversos, para verificar a integridade da transmissão. Há um bit de parada adicional no final do comando. O **código de repetição** tem um "1" após o preâmbulo, que é um bit de parada. Para **lógica "0" e "1"**, a NEC usa Codificação de Distância de Pulso: primeiro, é transmitido um pulso, após o qual há uma pausa, cujo comprimento define o valor do bit. ### Condicionadores de Ar Ao contrário de outros controles remotos, **os condicionadores de ar não transmitem apenas o código do botão pressionado**. Eles também **transmitem todas as informações** quando um botão é pressionado para garantir que a **máquina de ar condicionado e o controle remoto estejam sincronizados**.\ Isso evitará que uma máquina ajustada para 20ºC seja aumentada para 21ºC com um controle remoto e, em seguida, quando outro controle remoto, que ainda tem a temperatura como 20ºC, for usado para aumentar mais a temperatura, ela "aumentará" para 21ºC (e não para 22ºC pensando que está em 21ºC). ### Ataques Você pode atacar o Infravermelho com o Flipper Zero: {% content-ref url="flipper-zero/fz-infrared.md" %} [fz-infrared.md](flipper-zero/fz-infrared.md) {% endcontent-ref %} ## Referências * [https://blog.flipperzero.one/infrared/](https://blog.flipperzero.one/infrared/)