9.1 KiB
FZ - Sub-GHz
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Try Hard Security Group
![](/Mirrors/hacktricks/media/commit/0655101aa4f62848389247ded5628cadd759e6ad/todo/radio-hacking/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg)
{% embed url="https://discord.gg/tryhardsecurity" %}
Wprowadzenie
Flipper Zero może odbierać i nadawać częstotliwości radiowe w zakresie od 300 do 928 MHz za pomocą wbudowanego modułu, który może odczytywać, zapisywać i emulować piloty zdalnego sterowania. Te pilotażowe zdalne są używane do interakcji z bramami, szlabanami, zamkami radiowymi, przełącznikami zdalnego sterowania, dzwonkami bezprzewodowymi, inteligentnymi światłami i innymi. Flipper Zero może pomóc Ci dowiedzieć się, czy Twoje zabezpieczenia są naruszone.
![](/Mirrors/hacktricks/media/commit/0655101aa4f62848389247ded5628cadd759e6ad/.gitbook/assets/image%20%283%29%20%282%29%20%281%29.png)
Sprzęt Sub-GHz
Flipper Zero posiada wbudowany moduł sub-1 GHz oparty na układzie CC1101 i antenę radiową (maksymalny zasięg to 50 metrów). Zarówno układ CC1101, jak i antena są zaprojektowane do pracy w częstotliwościach w pasmach 300-348 MHz, 387-464 MHz i 779-928 MHz.
![](/Mirrors/hacktricks/media/commit/0655101aa4f62848389247ded5628cadd759e6ad/.gitbook/assets/image%20%281%29%20%288%29%20%281%29.png)
Działania
Analizator Częstotliwości
{% hint style="info" %} Jak znaleźć, jaką częstotliwość używa pilot {% endhint %}
Podczas analizowania, Flipper Zero skanuje siłę sygnału (RSSI) we wszystkich dostępnych częstotliwościach w konfiguracji częstotliwości. Flipper Zero wyświetla częstotliwość z najwyższą wartością RSSI, o sile sygnału wyższej niż -90 dBm.
Aby określić częstotliwość pilota, wykonaj następujące czynności:
- Umieść pilot bardzo blisko lewej strony Flipper Zero.
- Przejdź do Menu Główne → Sub-GHz.
- Wybierz Analizator Częstotliwości, następnie naciśnij i przytrzymaj przycisk na pilocie, który chcesz przeanalizować.
- Sprawdź wartość częstotliwości na ekranie.
Odczyt
{% hint style="info" %} Znajdź informacje o używanej częstotliwości (również inny sposób znalezienia używanej częstotliwości) {% endhint %}
Opcja Odczyt nasłuchuje na skonfigurowanej częstotliwości na wskazanej modulacji: domyślnie 433,92 AM. Jeśli podczas odczytu znajdzie się coś, informacje są wyświetlane na ekranie. Te informacje mogą być użyte do replikacji sygnału w przyszłości.
Podczas korzystania z funkcji Odczyt, można nacisnąć lewy przycisk i skonfigurować go.
W tym momencie są 4 modulacje (AM270, AM650, FM328 i FM476), oraz kilka istotnych częstotliwości przechowywanych:
![](/Mirrors/hacktricks/media/commit/0655101aa4f62848389247ded5628cadd759e6ad/.gitbook/assets/image%20%2828%29.png)
Możesz ustawić dowolną, która Cię interesuje, jednak jeśli nie jesteś pewien, która częstotliwość może być używana przez pilota, ustaw Hopping na ON (domyślnie Off), i naciśnij przycisk kilka razy, aż Flipper ją przechwyci i poda Ci potrzebne informacje do ustawienia częstotliwości.
{% hint style="danger" %} Przełączanie między częstotliwościami zajmuje trochę czasu, dlatego sygnały przesyłane w trakcie przełączania mogą zostać pominięte. Dla lepszego odbioru sygnału, ustaw stałą częstotliwość określoną przez Analizator Częstotliwości. {% endhint %}
Odczyt Surowy
{% hint style="info" %} Ukradnij (i odtwórz) sygnał w skonfigurowanej częstotliwości {% endhint %}
Opcja Odczyt Surowy rejestruje sygnały wysyłane na nasłuchiwanej częstotliwości. Można to wykorzystać do ukradnięcia sygnału i powtórzenia go.
Domyślnie Odczyt Surowy jest również w 433,92 w AM650, ale jeśli za pomocą opcji Odczyt znalazłeś, że sygnał, który Cię interesuje, jest w innej częstotliwości/modulacji, możesz to również zmienić naciskając lewy przycisk (podczas korzystania z opcji Odczyt Surowy).
Atak Brute-Force
Jeśli znasz protokół używany na przykład przez bramę garażową, możliwe jest wygenerowanie wszystkich kodów i ich wysłanie za pomocą Flipper Zero. Jest to przykład obsługujący ogólne powszechne typy garaży: https://github.com/tobiabocchi/flipperzero-bruteforce
Dodaj Ręcznie
{% hint style="info" %} Dodaj sygnały z listy skonfigurowanych protokołów {% endhint %}
Lista obsługiwanych protokołów
Princeton_433 (działa z większością systemów kodów statycznych) | 433,92 | Statyczny |
---|---|---|
Nice Flo 12bit_433 | 433,92 | Statyczny |
Nice Flo 24bit_433 | 433,92 | Statyczny |
CAME 12bit_433 | 433,92 | Statyczny |
CAME 24bit_433 | 433,92 | Statyczny |
Linear_300 | 300,00 | Statyczny |
CAME TWEE | 433,92 | Statyczny |
Gate TX_433 | 433,92 | Statyczny |
DoorHan_315 | 315,00 | Dynamiczny |
DoorHan_433 | 433,92 | Dynamiczny |
LiftMaster_315 | 315,00 | Dynamiczny |
LiftMaster_390 | 390,00 | Dynamiczny |
Security+2.0_310 | 310,00 | Dynamiczny |
Security+2.0_315 | 315,00 | Dynamiczny |
Security+2.0_390 | 390,00 | Dynamiczny |
Obsługiwani dostawcy Sub-GHz
Sprawdź listę na https://docs.flipperzero.one/sub-ghz/supported-vendors
Obsługiwane częstotliwości według regionów
Sprawdź listę na https://docs.flipperzero.one/sub-ghz/frequencies
Test
{% hint style="info" %} Uzyskaj dBm z zapisanych częstotliwości {% endhint %}
Odnośniki
Try Hard Security Group
![](/Mirrors/hacktricks/media/commit/0655101aa4f62848389247ded5628cadd759e6ad/todo/radio-hacking/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg)
{% embed url="https://discord.gg/tryhardsecurity" %}
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.