mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-20 18:14:15 +00:00
144 lines
11 KiB
Markdown
144 lines
11 KiB
Markdown
# FZ - Sub-GHz
|
||
|
||
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
||
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
* **Compartilhe seus truques de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
||
</details>
|
||
|
||
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
Encontre as vulnerabilidades que mais importam para que você possa corrigi-las mais rapidamente. O Intruder rastreia sua superfície de ataque, executa varreduras proativas de ameaças, encontra problemas em toda a sua pilha de tecnologia, desde APIs até aplicativos da web e sistemas em nuvem. [**Experimente gratuitamente**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) hoje.
|
||
|
||
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
|
||
|
||
***
|
||
|
||
## Introdução <a href="#kfpn7" id="kfpn7"></a>
|
||
|
||
O Flipper Zero pode **receber e transmitir frequências de rádio na faixa de 300-928 MHz** com seu módulo embutido, que pode ler, salvar e emular controles remotos. Esses controles são usados para interação com portões, barreiras, fechaduras de rádio, interruptores de controle remoto, campainhas sem fio, luzes inteligentes e muito mais. O Flipper Zero pode ajudar você a descobrir se sua segurança está comprometida.
|
||
|
||
<figure><img src="../../../.gitbook/assets/image (3) (2) (1).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
## Hardware Sub-GHz <a href="#kfpn7" id="kfpn7"></a>
|
||
|
||
O Flipper Zero possui um módulo sub-1 GHz embutido baseado em um [](https://www.st.com/en/nfc/st25r3916.html#overview)[chip CC1101](https://www.ti.com/lit/ds/symlink/cc1101.pdf) e uma antena de rádio (o alcance máximo é de 50 metros). Tanto o chip CC1101 quanto a antena são projetados para operar em frequências nas bandas de 300-348 MHz, 387-464 MHz e 779-928 MHz.
|
||
|
||
<figure><img src="../../../.gitbook/assets/image (1) (8) (1).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
## Ações
|
||
|
||
### Analisador de Frequência
|
||
|
||
{% hint style="info" %}
|
||
Como encontrar qual frequência o controle remoto está usando
|
||
{% endhint %}
|
||
|
||
Ao analisar, o Flipper Zero está escaneando a intensidade do sinal (RSSI) em todas as frequências disponíveis na configuração de frequência. O Flipper Zero exibe a frequência com o valor de RSSI mais alto, com intensidade de sinal maior que -90 [dBm](https://en.wikipedia.org/wiki/DBm).
|
||
|
||
Para determinar a frequência do controle remoto, siga estes passos:
|
||
|
||
1. Coloque o controle remoto muito próximo à esquerda do Flipper Zero.
|
||
2. Vá para **Menu Principal** **→ Sub-GHz**.
|
||
3. Selecione **Analisador de Frequência** e pressione e segure o botão do controle remoto que você deseja analisar.
|
||
4. Verifique o valor da frequência na tela.
|
||
|
||
### Ler
|
||
|
||
{% hint style="info" %}
|
||
Encontre informações sobre a frequência usada (também outra maneira de encontrar qual frequência é usada)
|
||
{% endhint %}
|
||
|
||
A opção **Ler** **escuta na frequência configurada** na modulação indicada: 433,92 AM por padrão. Se **algo for encontrado** durante a leitura, **as informações são exibidas** na tela. Essas informações podem ser usadas para replicar o sinal no futuro.
|
||
|
||
Enquanto a Leitura está em uso, é possível pressionar o **botão esquerdo** e **configurá-lo**.\
|
||
Neste momento, existem **4 modulações** (AM270, AM650, FM328 e FM476), e **várias frequências relevantes** armazenadas:
|
||
|
||
<figure><img src="../../../.gitbook/assets/image (28).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
Você pode definir **qualquer uma que lhe interesse**, no entanto, se você **não tem certeza de qual frequência** pode ser a usada pelo controle remoto que você possui, **ative o Hopping** (desativado por padrão) e pressione o botão várias vezes até o Flipper capturar e fornecer as informações necessárias para definir a frequência.
|
||
|
||
{% hint style="danger" %}
|
||
Alternar entre frequências leva algum tempo, portanto, os sinais transmitidos no momento da troca podem ser perdidos. Para melhor recepção do sinal, defina uma frequência fixa determinada pelo Analisador de Frequência.
|
||
{% endhint %}
|
||
|
||
### **Ler Raw**
|
||
|
||
{% hint style="info" %}
|
||
Roubar (e reproduzir) um sinal na frequência configurada
|
||
{% endhint %}
|
||
|
||
A opção **Ler Raw** **registra os sinais** enviados na frequência de escuta. Isso pode ser usado para **roubar** um sinal e **repeti-lo**.
|
||
|
||
Por padrão, o **Ler Raw também está em 433,92 em AM650**, mas se com a opção Ler você descobrir que o sinal que lhe interessa está em uma **frequência/modulação diferente, você também pode modificá-la** pressionando o botão esquerdo (enquanto estiver dentro da opção Ler Raw).
|
||
### Brute-Force
|
||
|
||
Se você conhece o protocolo usado, por exemplo, pela porta da garagem, é possível **gerar todos os códigos e enviá-los com o Flipper Zero**. Este é um exemplo que suporta os tipos comuns de garagens: [**https://github.com/tobiabocchi/flipperzero-bruteforce**](https://github.com/tobiabocchi/flipperzero-bruteforce)\*\*\*\*
|
||
|
||
### Adicionar Manualmente
|
||
|
||
{% hint style="info" %}
|
||
Adicionar sinais de uma lista configurada de protocolos
|
||
{% endhint %}
|
||
|
||
#### Lista de [protocolos suportados](https://docs.flipperzero.one/sub-ghz/add-new-remote) <a href="#3iglu" id="3iglu"></a>
|
||
|
||
| Princeton\_433 (funciona com a maioria dos sistemas de código estático) | 433.92 | Estático |
|
||
| --------------------------------------------------------------- | ------ | ------- |
|
||
| Nice Flo 12bit\_433 | 433.92 | Estático |
|
||
| Nice Flo 24bit\_433 | 433.92 | Estático |
|
||
| CAME 12bit\_433 | 433.92 | Estático |
|
||
| CAME 24bit\_433 | 433.92 | Estático |
|
||
| Linear\_300 | 300.00 | Estático |
|
||
| CAME TWEE | 433.92 | Estático |
|
||
| Gate TX\_433 | 433.92 | Estático |
|
||
| DoorHan\_315 | 315.00 | Dinâmico |
|
||
| DoorHan\_433 | 433.92 | Dinâmico |
|
||
| LiftMaster\_315 | 315.00 | Dinâmico |
|
||
| LiftMaster\_390 | 390.00 | Dinâmico |
|
||
| Security+2.0\_310 | 310.00 | Dinâmico |
|
||
| Security+2.0\_315 | 315.00 | Dinâmico |
|
||
| Security+2.0\_390 | 390.00 | Dinâmico |
|
||
|
||
### Vendedores Sub-GHz suportados
|
||
|
||
Verifique a lista em [https://docs.flipperzero.one/sub-ghz/supported-vendors](https://docs.flipperzero.one/sub-ghz/supported-vendors)
|
||
|
||
### Frequências suportadas por região
|
||
|
||
Verifique a lista em [https://docs.flipperzero.one/sub-ghz/frequencies](https://docs.flipperzero.one/sub-ghz/frequencies)
|
||
|
||
### Teste
|
||
|
||
{% hint style="info" %}
|
||
Obtenha dBms das frequências salvas
|
||
{% endhint %}
|
||
|
||
## Referência
|
||
|
||
* [https://docs.flipperzero.one/sub-ghz](https://docs.flipperzero.one/sub-ghz)
|
||
|
||
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
Encontre vulnerabilidades que são mais importantes para que você possa corrigi-las mais rapidamente. O Intruder rastreia sua superfície de ataque, executa varreduras proativas de ameaças, encontra problemas em toda a sua pilha de tecnologia, desde APIs até aplicativos da web e sistemas em nuvem. [**Experimente gratuitamente**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) hoje.
|
||
|
||
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
|
||
|
||
|
||
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
* Você trabalha em uma **empresa de cibersegurança**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
||
* Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
* **Compartilhe seus truques de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
||
</details>
|