FZ - Sub-GHz
Reading time: 5 minutes
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Intro
Το Flipper Zero μπορεί να λαμβάνει και να μεταδίδει ραδιοσυχνότητες στην περιοχή των 300-928 MHz με το ενσωματωμένο του module, το οποίο μπορεί να διαβάσει, να αποθηκεύσει και να μιμηθεί τηλεχειριστήρια. Αυτά τα τηλεχειριστήρια χρησιμοποιούνται για αλληλεπίδραση με πύλες, φράκτες, ραδιοκλειδώματα, διακόπτες τηλεχειρισμού, ασύρματα κουδούνια, έξυπνα φώτα και άλλα. Το Flipper Zero μπορεί να σας βοηθήσει να μάθετε αν η ασφάλειά σας έχει παραβιαστεί.
.png)
Sub-GHz hardware
Το Flipper Zero διαθέτει ένα ενσωματωμένο υπο-1 GHz module βασισμένο σε τσιπ CC1101 και μια ραδιοκεραία (η μέγιστη εμβέλεια είναι 50 μέτρα). Τanto το τσιπ CC1101 όσο και η κεραία έχουν σχεδιαστεί για να λειτουργούν σε συχνότητες στις ζώνες 300-348 MHz, 387-464 MHz και 779-928 MHz.
.png)
Actions
Frequency Analyser
note
Πώς να βρείτε ποια συχνότητα χρησιμοποιεί το τηλεχειριστήριο
Κατά την ανάλυση, το Flipper Zero σαρώνει τη δύναμη των σημάτων (RSSI) σε όλες τις διαθέσιμες συχνότητες στη ρύθμιση συχνότητας. Το Flipper Zero εμφανίζει τη συχνότητα με την υψηλότερη τιμή RSSI, με δύναμη σήματος μεγαλύτερη από -90 dBm.
Για να προσδιορίσετε τη συχνότητα του τηλεχειριστηρίου, κάντε τα εξής:
- Τοποθετήστε το τηλεχειριστήριο πολύ κοντά στα αριστερά του Flipper Zero.
- Μεταβείτε στο Κύριο Μενού → Sub-GHz.
- Επιλέξτε Frequency Analyzer, στη συνέχεια πατήστε και κρατήστε το κουμπί στο τηλεχειριστήριο που θέλετε να αναλύσετε.
- Ελέγξτε την τιμή της συχνότητας στην οθόνη.
Read
note
Βρείτε πληροφορίες σχετικά με τη χρησιμοποιούμενη συχνότητα (επίσης ένας άλλος τρόπος για να βρείτε ποια συχνότητα χρησιμοποιείται)
Η επιλογή Read ακούει στη ρυθμισμένη συχνότητα στην υποδεικνυόμενη διαμόρφωση: 433.92 AM από προεπιλογή. Εάν βρεθεί κάτι κατά την ανάγνωση, παρέχονται πληροφορίες στην οθόνη. Αυτές οι πληροφορίες θα μπορούσαν να χρησιμοποιηθούν για να αναπαραχθεί το σήμα στο μέλλον.
Ενώ η επιλογή Read είναι σε χρήση, είναι δυνατή η πίεση του αριστερού κουμπιού και η ρύθμισή της.
Αυτή τη στιγμή έχει 4 διαμορφώσεις (AM270, AM650, FM328 και FM476), και πολλές σχετικές συχνότητες αποθηκευμένες:
.png)
Μπορείτε να ρυθμίσετε οποιαδήποτε σας ενδιαφέρει, ωστόσο, αν δεν είστε σίγουροι ποια συχνότητα θα μπορούσε να είναι αυτή που χρησιμοποιεί το τηλεχειριστήριο που έχετε, ρυθμίστε το Hopping σε ON (Off από προεπιλογή), και πατήστε το κουμπί αρκετές φορές μέχρι το Flipper να την καταγράψει και να σας δώσει τις πληροφορίες που χρειάζεστε για να ρυθμίσετε τη συχνότητα.
caution
Η εναλλαγή μεταξύ συχνοτήτων απαιτεί κάποιο χρόνο, επομένως τα σήματα που μεταδίδονται κατά την εναλλαγή μπορεί να χαθούν. Για καλύτερη λήψη σήματος, ρυθμίστε μια σταθερή συχνότητα που καθορίζεται από το Frequency Analyzer.
Read Raw
note
Κλέψτε (και επαναλάβετε) ένα σήμα στη ρυθμισμένη συχνότητα
Η επιλογή Read Raw καταγράφει σήματα που αποστέλλονται στη συχνότητα ακρόασης. Αυτό μπορεί να χρησιμοποιηθεί για να κλέψει ένα σήμα και να το επαναλάβει.
Από προεπιλογή, το Read Raw είναι επίσης σε 433.92 σε AM650, αλλά αν με την επιλογή Read διαπιστώσατε ότι το σήμα που σας ενδιαφέρει είναι σε διαφορετική συχνότητα/διαμόρφωση, μπορείτε επίσης να το τροποποιήσετε πατώντας αριστερά (εντός της επιλογής Read Raw).
Brute-Force
Αν γνωρίζετε το πρωτόκολλο που χρησιμοποιείται για παράδειγμα από την πόρτα του γκαράζ, είναι δυνατό να δημιουργήσετε όλους τους κωδικούς και να τους στείλετε με το Flipper Zero. Αυτό είναι ένα παράδειγμα που υποστηρίζει γενικούς κοινούς τύπους γκαράζ: https://github.com/tobiabocchi/flipperzero-bruteforce
Add Manually
note
Προσθέστε σήματα από μια ρυθμισμένη λίστα πρωτοκόλλων
Λίστα υποστηριζόμενων πρωτοκόλλων
Princeton_433 (λειτουργεί με την πλειονότητα των στατικών συστημάτων κωδικών) | 433.92 | Στατικός |
---|---|---|
Nice Flo 12bit_433 | 433.92 | Στατικός |
Nice Flo 24bit_433 | 433.92 | Στατικός |
CAME 12bit_433 | 433.92 | Στατικός |
CAME 24bit_433 | 433.92 | Στατικός |
Linear_300 | 300.00 | Στατικός |
CAME TWEE | 433.92 | Στατικός |
Gate TX_433 | 433.92 | Στατικός |
DoorHan_315 | 315.00 | Δυναμικός |
DoorHan_433 | 433.92 | Δυναμικός |
LiftMaster_315 | 315.00 | Δυναμικός |
LiftMaster_390 | 390.00 | Δυναμικός |
Security+2.0_310 | 310.00 | Δυναμικός |
Security+2.0_315 | 315.00 | Δυναμικός |
Security+2.0_390 | 390.00 | Δυναμικός |
Υποστηριζόμενοι προμηθευτές Sub-GHz
Ελέγξτε τη λίστα στο https://docs.flipperzero.one/sub-ghz/supported-vendors
Υποστηριζόμενες συχνότητες ανά περιοχή
Ελέγξτε τη λίστα στο https://docs.flipperzero.one/sub-ghz/frequencies
Test
note
Λάβετε dBms των αποθηκευμένων συχνοτήτων
Reference
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.