FZ - Sub-GHz
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Flipper Zero може приймати та передавати радіочастоти в діапазоні 300-928 МГц за допомогою вбудованого модуля, який може читати, зберігати та емулювати пульти дистанційного керування. Ці пульти використовуються для взаємодії з воротами, бар'єрами, радіозамками, пультами дистанційного керування, бездротовими дзвінками, розумними лампами та іншим. Flipper Zero може допомогти вам дізнатися, чи ваша безпека скомпрометована.
Flipper Zero має вбудований модуль суб-1 ГГц на основі чіпа CC1101 та радіоантену (максимальна дальність - 50 метрів). Як чіп CC1101, так і антена призначені для роботи на частотах у діапазонах 300-348 МГц, 387-464 МГц та 779-928 МГц.
Як знайти, яка частота використовується пультом
Під час аналізу Flipper Zero сканує силу сигналу (RSSI) на всіх частотах, доступних у конфігурації частоти. Flipper Zero відображає частоту з найвищим значенням RSSI, зі силою сигналу вище -90 dBm.
Щоб визначити частоту пульта, виконайте наступні дії:
Розмістіть пульт дуже близько до лівої частини Flipper Zero.
Перейдіть до Головне меню → Sub-GHz.
Виберіть Аналізатор частот, потім натисніть і утримуйте кнопку на пульті, який ви хочете проаналізувати.
Перегляньте значення частоти на екрані.
Знайдіть інформацію про використану частоту (також інший спосіб знайти, яка частота використовується)
Опція Read прослуховує налаштовану частоту на вказаній модуляції: 433.92 AM за замовчуванням. Якщо щось знайдено під час читання, інформація надається на екрані. Цю інформацію можна використовувати для відтворення сигналу в майбутньому.
Під час використання Read можна натиснути ліву кнопку та налаштувати її. На даний момент вона має 4 модуляції (AM270, AM650, FM328 та FM476), і кілька відповідних частот збережено:
Ви можете встановити будь-яку, яка вас цікавить, однак, якщо ви не впевнені, яка частота може бути використана вашим пультом, встановіть Hopping на ON (за замовчуванням Off), і натискайте кнопку кілька разів, поки Flipper не захопить її і не надасть вам інформацію, необхідну для налаштування частоти.
Перемикання між частотами займає деякий час, тому сигнали, що передаються під час перемикання, можуть бути втрачені. Для кращого прийому сигналу встановіть фіксовану частоту, визначену Аналізатором частот.
Викрасти (і повторити) сигнал на налаштованій частоті
Опція Read Raw записує сигнали, що надсилаються на прослуховуваній частоті. Це можна використовувати для викрадення сигналу та повторення його.
За замовчуванням Read Raw також на 433.92 в AM650, але якщо з опцією Read ви виявили, що сигнал, який вас цікавить, знаходиться на іншій частоті/модуляції, ви також можете змінити це, натискаючи ліву кнопку (під час перебування в опції Read Raw).
Якщо ви знаєте протокол, який використовується, наприклад, гаражними воротами, можна згенерувати всі коди та надіслати їх за допомогою Flipper Zero. Це приклад, який підтримує загальні типи гаражів: https://github.com/tobiabocchi/flipperzero-bruteforce
Додати сигнали з налаштованого списку протоколів
Princeton_433 (працює з більшістю систем статичного коду) | 433.92 | Статичний |
---|---|---|
Nice Flo 12bit_433 | 433.92 | Статичний |
Nice Flo 24bit_433 | 433.92 | Статичний |
CAME 12bit_433 | 433.92 | Статичний |
CAME 24bit_433 | 433.92 | Статичний |
Linear_300 | 300.00 | Статичний |
CAME TWEE | 433.92 | Статичний |
Gate TX_433 | 433.92 | Статичний |
DoorHan_315 | 315.00 | Динамічний |
DoorHan_433 | 433.92 | Динамічний |
LiftMaster_315 | 315.00 | Динамічний |
LiftMaster_390 | 390.00 | Динамічний |
Security+2.0_310 | 310.00 | Динамічний |
Security+2.0_315 | 315.00 | Динамічний |
Security+2.0_390 | 390.00 | Динамічний |
Перевірте список на https://docs.flipperzero.one/sub-ghz/supported-vendors
Перевірте список на https://docs.flipperzero.one/sub-ghz/frequencies
Отримати dBms збережених частот
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)