FZ - Sub-GHz

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Try Hard Security Group


Wprowadzenie

Flipper Zero może odbierać i nadawać częstotliwości radiowe w zakresie od 300 do 928 MHz za pomocą wbudowanego modułu, który może odczytywać, zapisywać i emulować piloty zdalne. Te pilota służą do interakcji z bramami, szlabanami, zamkami radiowymi, przełącznikami zdalnego sterowania, dzwonkami do drzwi, inteligentnymi światłami i innymi. Flipper Zero może pomóc Ci dowiedzieć się, czy Twoje zabezpieczenia zostały naruszone.

Sprzęt Sub-GHz

Flipper Zero posiada wbudowany moduł sub-1 GHz oparty na układzie CC1101 i antenę radiową (maksymalny zasięg to 50 metrów). Zarówno układ CC1101, jak i antena są zaprojektowane do pracy w częstotliwościach z pasm 300-348 MHz, 387-464 MHz i 779-928 MHz.

Działania

Analizator Częstotliwości

Jak znaleźć, jaką częstotliwość używa pilot

Podczas analizowania Flipper Zero skanuje siłę sygnału (RSSI) we wszystkich dostępnych częstotliwościach w konfiguracji częstotliwości. Flipper Zero wyświetla częstotliwość o najwyższej wartości RSSI, z siłą sygnału wyższą niż -90 dBm.

Aby określić częstotliwość pilota, wykonaj następujące czynności:

  1. Umieść pilota bardzo blisko lewej strony Flipper Zero.

  2. Przejdź do Menu Główne → Sub-GHz.

  3. Wybierz Analizator Częstotliwości, następnie naciśnij i przytrzymaj przycisk na pilocie, który chcesz przeanalizować.

  4. Sprawdź wartość częstotliwości na ekranie.

Odczyt

Znajdź informacje o używanej częstotliwości (również inny sposób znalezienia używanej częstotliwości)

Opcja Odczyt nasłuchuje na skonfigurowanej częstotliwości na wskazanej modulacji: domyślnie 433,92 AM. Jeśli podczas odczytywania znajdzie się coś, informacje są wyświetlane na ekranie. Te informacje mogą być użyte w przyszłości do replikacji sygnału.

Podczas korzystania z funkcji Odczyt, można nacisnąć lewy przycisk i skonfigurować go. W tym momencie dostępne są 4 modulacje (AM270, AM650, FM328 i FM476), oraz kilka istotnych częstotliwości jest zapisanych:

Możesz ustawić dowolną, która Cię interesuje, jednak jeśli nie jesteś pewien, która częstotliwość może być używana przez pilota, ustaw Hopping na ON (domyślnie Off) i naciśnij przycisk kilka razy, aż Flipper ją przechwyci i poda Ci potrzebne informacje do ustawienia częstotliwości.

Przełączanie między częstotliwościami zajmuje trochę czasu, dlatego sygnały przesyłane w trakcie przełączania mogą zostać pominięte. Dla lepszego odbioru sygnału, ustaw stałą częstotliwość określoną przez Analizator Częstotliwości.

Odczyt Surowy

Ukradnij (i odtwórz) sygnał w skonfigurowanej częstotliwości

Opcja Odczyt Surowy rejestruje sygnały wysyłane na nasłuchiwanej częstotliwości. Można to wykorzystać do ukradnięcia sygnału i powtórzenia go.

Domyślnie Odczyt Surowy jest również w 433,92 w AM650, ale jeśli za pomocą opcji Odczyt znalazłeś, że interesujący Cię sygnał jest w innej częstotliwości/modulacji, możesz to również zmienić naciskając lewy przycisk (podczas korzystania z opcji Odczyt Surowy).

Atak Brute-Force

Jeśli znasz protokół używany na przykład przez bramę garażową, można wygenerować wszystkie kody i wysłać je za pomocą Flipper Zero. Jest to przykład obsługi ogólnych typów bram garażowych: https://github.com/tobiabocchi/flipperzero-bruteforce

Dodaj Ręcznie

Dodaj sygnały z listy skonfigurowanych protokołów

Sprawdź listę na https://docs.flipperzero.one/sub-ghz/supported-vendors

Obsługiwane częstotliwości według regionu

Sprawdź listę na https://docs.flipperzero.one/sub-ghz/frequencies

Test

Uzyskaj dBm z zapisanych częstotliwości

Odnośniki

Try Hard Security Group

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated