hacktricks/todo/radio-hacking/flipper-zero/fz-sub-ghz.md

9 KiB
Raw Blame History

FZ - Sub-GHz

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Wprowadzenie

Flipper Zero może odbierać i nadawać częstotliwości radiowe w zakresie od 300 do 928 MHz za pomocą wbudowanego modułu, który może odczytywać, zapisywać i emulować piloty zdalne. Te pilota służą do interakcji z bramami, szlabanami, zamkami radiowymi, przełącznikami zdalnego sterowania, dzwonkami bezprzewodowymi, inteligentnymi światłami i innymi. Flipper Zero może pomóc Ci dowiedzieć się, czy Twoje zabezpieczenia zostały naruszone.

Sprzęt Sub-GHz

Flipper Zero posiada wbudowany moduł sub-1 GHz oparty na układzie CC1101 i antenę radiową (maksymalny zasięg to 50 metrów). Zarówno układ CC1101, jak i antena są zaprojektowane do pracy w częstotliwościach w pasmach 300-348 MHz, 387-464 MHz i 779-928 MHz.

Działania

Analizator Częstotliwości

{% hint style="info" %} Jak znaleźć, jaką częstotliwość używa pilot {% endhint %}

Podczas analizy Flipper Zero skanuje siłę sygnału (RSSI) we wszystkich dostępnych częstotliwościach w konfiguracji częstotliwości. Flipper Zero wyświetla częstotliwość o najwyższej wartości RSSI, z siłą sygnału wyższą niż -90 dBm.

Aby określić częstotliwość pilota, wykonaj następujące czynności:

  1. Umieść pilota bardzo blisko lewej strony Flipper Zero.
  2. Przejdź do Menu Główne → Sub-GHz.
  3. Wybierz Analizator Częstotliwości, następnie przytrzymaj przycisk na pilocie, który chcesz przeanalizować.
  4. Sprawdź wartość częstotliwości na ekranie.

Odczyt

{% hint style="info" %} Znajdź informacje o używanej częstotliwości (również inny sposób znalezienia używanej częstotliwości) {% endhint %}

Opcja Odczyt nasłuchuje na skonfigurowanej częstotliwości przy wskazanej modulacji: domyślnie 433,92 AM. Jeśli podczas odczytu znajdzie się coś, informacje są wyświetlane na ekranie. Te informacje mogą być użyte w przyszłości do replikacji sygnału.

Podczas korzystania z funkcji Odczyt, można nacisnąć lewy przycisk i skonfigurować go.
W tym momencie są 4 modulacje (AM270, AM650, FM328 i FM476), oraz kilka istotnych częstotliwości przechowywanych:

Możesz ustawić dowolną, która Cię interesuje, jednak jeśli nie jesteś pewien, która częstotliwość może być używana przez pilota, ustaw Hopping na ON (domyślnie Off) i naciśnij przycisk kilka razy, aż Flipper ją przechwyci i poda Ci potrzebne informacje do ustawienia częstotliwości.

{% hint style="danger" %} Przełączanie między częstotliwościami zajmuje trochę czasu, dlatego sygnały przesyłane w trakcie przełączania mogą zostać pominięte. Dla lepszego odbioru sygnału, ustaw stałą częstotliwość określoną przez Analizator Częstotliwości. {% endhint %}

Odczyt Surowy

{% hint style="info" %} Ukradnij (i odtwórz) sygnał w skonfigurowanej częstotliwości {% endhint %}

Opcja Odczyt Surowy rejestruje sygnały wysyłane na nasłuchiwanej częstotliwości. Można to wykorzystać do ukradnięcia sygnału i powtórzenia go.

Domyślnie Odczyt Surowy jest również w 433,92 w AM650, ale jeśli za pomocą opcji Odczyt znalazłeś, że sygnał, który Cię interesuje, jest w innej częstotliwości/modulacji, możesz to również zmienić naciskając lewy przycisk (podczas korzystania z opcji Odczyt Surowy).

Atak Brute-Force

Jeśli znasz protokół używany na przykład przez bramę garażową, można wygenerować wszystkie kody i wysłać je za pomocą Flipper Zero. Jest to przykład obsługujący ogólne typy popularnych garaży: https://github.com/tobiabocchi/flipperzero-bruteforce

Dodaj Ręcznie

{% hint style="info" %} Dodaj sygnały z listy skonfigurowanych protokołów {% endhint %}

Lista obsługiwanych protokołów

Princeton_433 (działa z większością systemów kodów statycznych) 433,92 Statyczny
Nice Flo 12bit_433 433,92 Statyczny
Nice Flo 24bit_433 433,92 Statyczny
CAME 12bit_433 433,92 Statyczny
CAME 24bit_433 433,92 Statyczny
Linear_300 300,00 Statyczny
CAME TWEE 433,92 Statyczny
Gate TX_433 433,92 Statyczny
DoorHan_315 315,00 Dynamiczny
DoorHan_433 433,92 Dynamiczny
LiftMaster_315 315,00 Dynamiczny
LiftMaster_390 390,00 Dynamiczny
Security+2.0_310 310,00 Dynamiczny
Security+2.0_315 315,00 Dynamiczny
Security+2.0_390 390,00 Dynamiczny

Obsługiwani dostawcy Sub-GHz

Sprawdź listę na https://docs.flipperzero.one/sub-ghz/supported-vendors

Obsługiwane częstotliwości według regionów

Sprawdź listę na https://docs.flipperzero.one/sub-ghz/frequencies

Test

{% hint style="info" %} Pobierz dBm z zapisanych częstotliwości {% endhint %}

Odnośniki

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: