9 KiB
FZ - Sub-GHz
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Wprowadzenie
Flipper Zero może odbierać i nadawać częstotliwości radiowe w zakresie od 300 do 928 MHz za pomocą wbudowanego modułu, który może odczytywać, zapisywać i emulować piloty zdalne. Te pilota służą do interakcji z bramami, szlabanami, zamkami radiowymi, przełącznikami zdalnego sterowania, dzwonkami bezprzewodowymi, inteligentnymi światłami i innymi. Flipper Zero może pomóc Ci dowiedzieć się, czy Twoje zabezpieczenia zostały naruszone.
Sprzęt Sub-GHz
Flipper Zero posiada wbudowany moduł sub-1 GHz oparty na układzie CC1101 i antenę radiową (maksymalny zasięg to 50 metrów). Zarówno układ CC1101, jak i antena są zaprojektowane do pracy w częstotliwościach w pasmach 300-348 MHz, 387-464 MHz i 779-928 MHz.
Działania
Analizator Częstotliwości
{% hint style="info" %} Jak znaleźć, jaką częstotliwość używa pilot {% endhint %}
Podczas analizy Flipper Zero skanuje siłę sygnału (RSSI) we wszystkich dostępnych częstotliwościach w konfiguracji częstotliwości. Flipper Zero wyświetla częstotliwość o najwyższej wartości RSSI, z siłą sygnału wyższą niż -90 dBm.
Aby określić częstotliwość pilota, wykonaj następujące czynności:
- Umieść pilota bardzo blisko lewej strony Flipper Zero.
- Przejdź do Menu Główne → Sub-GHz.
- Wybierz Analizator Częstotliwości, następnie przytrzymaj przycisk na pilocie, który chcesz przeanalizować.
- Sprawdź wartość częstotliwości na ekranie.
Odczyt
{% hint style="info" %} Znajdź informacje o używanej częstotliwości (również inny sposób znalezienia używanej częstotliwości) {% endhint %}
Opcja Odczyt nasłuchuje na skonfigurowanej częstotliwości przy wskazanej modulacji: domyślnie 433,92 AM. Jeśli podczas odczytu znajdzie się coś, informacje są wyświetlane na ekranie. Te informacje mogą być użyte w przyszłości do replikacji sygnału.
Podczas korzystania z funkcji Odczyt, można nacisnąć lewy przycisk i skonfigurować go.
W tym momencie są 4 modulacje (AM270, AM650, FM328 i FM476), oraz kilka istotnych częstotliwości przechowywanych:
Możesz ustawić dowolną, która Cię interesuje, jednak jeśli nie jesteś pewien, która częstotliwość może być używana przez pilota, ustaw Hopping na ON (domyślnie Off) i naciśnij przycisk kilka razy, aż Flipper ją przechwyci i poda Ci potrzebne informacje do ustawienia częstotliwości.
{% hint style="danger" %} Przełączanie między częstotliwościami zajmuje trochę czasu, dlatego sygnały przesyłane w trakcie przełączania mogą zostać pominięte. Dla lepszego odbioru sygnału, ustaw stałą częstotliwość określoną przez Analizator Częstotliwości. {% endhint %}
Odczyt Surowy
{% hint style="info" %} Ukradnij (i odtwórz) sygnał w skonfigurowanej częstotliwości {% endhint %}
Opcja Odczyt Surowy rejestruje sygnały wysyłane na nasłuchiwanej częstotliwości. Można to wykorzystać do ukradnięcia sygnału i powtórzenia go.
Domyślnie Odczyt Surowy jest również w 433,92 w AM650, ale jeśli za pomocą opcji Odczyt znalazłeś, że sygnał, który Cię interesuje, jest w innej częstotliwości/modulacji, możesz to również zmienić naciskając lewy przycisk (podczas korzystania z opcji Odczyt Surowy).
Atak Brute-Force
Jeśli znasz protokół używany na przykład przez bramę garażową, można wygenerować wszystkie kody i wysłać je za pomocą Flipper Zero. Jest to przykład obsługujący ogólne typy popularnych garaży: https://github.com/tobiabocchi/flipperzero-bruteforce
Dodaj Ręcznie
{% hint style="info" %} Dodaj sygnały z listy skonfigurowanych protokołów {% endhint %}
Lista obsługiwanych protokołów
Princeton_433 (działa z większością systemów kodów statycznych) | 433,92 | Statyczny |
---|---|---|
Nice Flo 12bit_433 | 433,92 | Statyczny |
Nice Flo 24bit_433 | 433,92 | Statyczny |
CAME 12bit_433 | 433,92 | Statyczny |
CAME 24bit_433 | 433,92 | Statyczny |
Linear_300 | 300,00 | Statyczny |
CAME TWEE | 433,92 | Statyczny |
Gate TX_433 | 433,92 | Statyczny |
DoorHan_315 | 315,00 | Dynamiczny |
DoorHan_433 | 433,92 | Dynamiczny |
LiftMaster_315 | 315,00 | Dynamiczny |
LiftMaster_390 | 390,00 | Dynamiczny |
Security+2.0_310 | 310,00 | Dynamiczny |
Security+2.0_315 | 315,00 | Dynamiczny |
Security+2.0_390 | 390,00 | Dynamiczny |
Obsługiwani dostawcy Sub-GHz
Sprawdź listę na https://docs.flipperzero.one/sub-ghz/supported-vendors
Obsługiwane częstotliwości według regionów
Sprawdź listę na https://docs.flipperzero.one/sub-ghz/frequencies
Test
{% hint style="info" %} Pobierz dBm z zapisanych częstotliwości {% endhint %}
Odnośniki
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.