FZ - Sub-GHz
Reading time: 5 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.
Intro
Flipper Zero peut recevoir et transmettre des fréquences radio dans la plage de 300-928 MHz avec son module intégré, qui peut lire, enregistrer et émuler des télécommandes. Ces télécommandes sont utilisées pour interagir avec des portails, des barriÚres, des serrures radio, des interrupteurs à distance, des sonnettes sans fil, des lumiÚres intelligentes, et plus encore. Flipper Zero peut vous aider à apprendre si votre sécurité est compromise.
.png)
Matériel Sub-GHz
Flipper Zero dispose d'un module sub-1 GHz intĂ©grĂ© basĂ© sur une ï»żï»żpuce CC1101 et une antenne radio (la portĂ©e maximale est de 50 mĂštres). La puce CC1101 et l'antenne sont conçues pour fonctionner Ă des frĂ©quences dans les bandes de 300-348 MHz, 387-464 MHz et 779-928 MHz.
.png)
Actions
Analyseur de Fréquence
note
Comment trouver quelle fréquence utilise la télécommande
Lors de l'analyse, Flipper Zero scanne la force des signaux (RSSI) à toutes les fréquences disponibles dans la configuration de fréquence. Flipper Zero affiche la fréquence avec la valeur RSSI la plus élevée, avec une force de signal supérieure à -90 dBm.
Pour déterminer la fréquence de la télécommande, procédez comme suit :
- Placez la télécommande trÚs prÚs à gauche de Flipper Zero.
- Allez dans Menu Principal â Sub-GHz.
- Sélectionnez Analyseur de Fréquence, puis appuyez et maintenez le bouton de la télécommande que vous souhaitez analyser.
- Consultez la valeur de fréquence à l'écran.
Lire
note
Trouvez des informations sur la fréquence utilisée (aussi une autre façon de trouver quelle fréquence est utilisée)
L'option Lire Ă©coute Ă la frĂ©quence configurĂ©e sur la modulation indiquĂ©e : 433.92 AM par dĂ©faut. Si quelque chose est trouvĂ© lors de la lecture, des informations sont donnĂ©es Ă l'Ă©cran. Ces informations pourraient ĂȘtre utilisĂ©es pour reproduire le signal Ă l'avenir.
Pendant que Lire est en cours d'utilisation, il est possible d'appuyer sur le bouton gauche et de le configurer.
à ce moment, il a 4 modulations (AM270, AM650, FM328 et FM476), et plusieurs fréquences pertinentes stockées :
.png)
Vous pouvez dĂ©finir n'importe quelle qui vous intĂ©resse, cependant, si vous n'ĂȘtes pas sĂ»r de la frĂ©quence qui pourrait ĂȘtre celle utilisĂ©e par la tĂ©lĂ©commande que vous avez, activez le Hopping (dĂ©sactivĂ© par dĂ©faut), et appuyez sur le bouton plusieurs fois jusqu'Ă ce que Flipper la capture et vous donne les informations dont vous avez besoin pour dĂ©finir la frĂ©quence.
caution
Le changement entre les frĂ©quences prend du temps, donc les signaux transmis au moment du changement peuvent ĂȘtre manquĂ©s. Pour une meilleure rĂ©ception du signal, dĂ©finissez une frĂ©quence fixe dĂ©terminĂ©e par l'Analyseur de FrĂ©quence.
Lire Brut
note
Voler (et rejouer) un signal à la fréquence configurée
L'option Lire Brut enregistre les signaux envoyĂ©s Ă la frĂ©quence d'Ă©coute. Cela peut ĂȘtre utilisĂ© pour voler un signal et le rĂ©pĂ©ter.
Par défaut, Lire Brut est également à 433.92 en AM650, mais si avec l'option Lire vous avez trouvé que le signal qui vous intéresse est à une fréquence/modulation différente, vous pouvez également modifier cela en appuyant à gauche (tout en étant dans l'option Lire Brut).
Brute-Force
Si vous connaissez le protocole utilisé par exemple par la porte de garage, il est possible de générer tous les codes et de les envoyer avec le Flipper Zero. C'est un exemple qui prend en charge les types de garages communs : https://github.com/tobiabocchi/flipperzero-bruteforce
Ajouter Manuellement
note
Ajouter des signaux à partir d'une liste de protocoles configurée
Liste des protocoles pris en charge
Princeton_433 (fonctionne avec la majorité des systÚmes à code statique) | 433.92 | Statique |
---|---|---|
Nice Flo 12bit_433 | 433.92 | Statique |
Nice Flo 24bit_433 | 433.92 | Statique |
CAME 12bit_433 | 433.92 | Statique |
CAME 24bit_433 | 433.92 | Statique |
Linear_300 | 300.00 | Statique |
CAME TWEE | 433.92 | Statique |
Gate TX_433 | 433.92 | Statique |
DoorHan_315 | 315.00 | Dynamique |
DoorHan_433 | 433.92 | Dynamique |
LiftMaster_315 | 315.00 | Dynamique |
LiftMaster_390 | 390.00 | Dynamique |
Security+2.0_310 | 310.00 | Dynamique |
Security+2.0_315 | 315.00 | Dynamique |
Security+2.0_390 | 390.00 | Dynamique |
Fournisseurs Sub-GHz pris en charge
VĂ©rifiez la liste sur https://docs.flipperzero.one/sub-ghz/supported-vendors
Fréquences prises en charge par région
VĂ©rifiez la liste sur https://docs.flipperzero.one/sub-ghz/frequencies
Test
note
Obtenez des dBms des fréquences enregistrées
Référence
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.