FISSURE - The RF Framework
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
फ्रीक्वेंसी इंडिपेंडेंट SDR-आधारित सिग्नल समझ और रिवर्स इंजीनियरिंग
FISSURE एक ओपन-सोर्स RF और रिवर्स इंजीनियरिंग फ्रेमवर्क है जिसे सभी कौशल स्तरों के लिए डिज़ाइन किया गया है, जिसमें सिग्नल डिटेक्शन और क्लासिफिकेशन, प्रोटोकॉल डिस्कवरी, अटैक एक्सेक्यूशन, IQ मैनिपुलेशन, वल्नरेबिलिटी एनालिसिस, ऑटोमेशन, और AI/ML के लिए हुक शामिल हैं। यह फ्रेमवर्क सॉफ़्टवेयर मॉड्यूल, रेडियो, प्रोटोकॉल, सिग्नल डेटा, स्क्रिप्ट, फ्लो ग्राफ़, संदर्भ सामग्री, और थर्ड-पार्टी टूल्स के त्वरित एकीकरण को बढ़ावा देने के लिए बनाया गया था। FISSURE एक वर्कफ़्लो सक्षम करने वाला है जो सॉफ़्टवेयर को एक स्थान पर रखता है और टीमों को एक ही सिद्ध बेसलाइन कॉन्फ़िगरेशन साझा करते हुए तेजी से गति प्राप्त करने की अनुमति देता है।
FISSURE के साथ शामिल फ्रेमवर्क और टूल्स RF ऊर्जा की उपस्थिति का पता लगाने, सिग्नल की विशेषताओं को समझने, नमूनों को इकट्ठा और विश्लेषण करने, ट्रांसमिट और/या इंजेक्शन तकनीकों को विकसित करने, और कस्टम पे लोड या संदेश बनाने के लिए डिज़ाइन किए गए हैं। FISSURE में पहचान, पैकेट क्राफ्टिंग, और फज़िंग में सहायता के लिए प्रोटोकॉल और सिग्नल जानकारी का एक बढ़ता हुआ पुस्तकालय है। ऑनलाइन आर्काइव क्षमताएँ सिग्नल फ़ाइलें डाउनलोड करने और ट्रैफ़िक का अनुकरण करने और सिस्टम का परीक्षण करने के लिए प्लेलिस्ट बनाने के लिए मौजूद हैं।
मित्रवत Python कोडबेस और उपयोगकर्ता इंटरफ़ेस शुरुआती लोगों को RF और रिवर्स इंजीनियरिंग से संबंधित लोकप्रिय टूल और तकनीकों के बारे में जल्दी सीखने की अनुमति देता है। साइबर सुरक्षा और इंजीनियरिंग में शिक्षकों को अंतर्निहित सामग्री का लाभ उठाने या अपने वास्तविक-विश्व अनुप्रयोगों को प्रदर्शित करने के लिए फ्रेमवर्क का उपयोग करने की अनुमति है। डेवलपर्स और शोधकर्ता FISSURE का उपयोग अपने दैनिक कार्यों के लिए या अपने अत्याधुनिक समाधानों को व्यापक दर्शकों के सामने लाने के लिए कर सकते हैं। जैसे-जैसे समुदाय में FISSURE के प्रति जागरूकता और उपयोग बढ़ता है, इसकी क्षमताओं और प्रौद्योगिकी की चौड़ाई भी बढ़ेगी।
अतिरिक्त जानकारी
Getting Started
Supported
FISSURE में फ़ाइल नेविगेशन को आसान बनाने और कोड की पुनरावृत्ति को कम करने के लिए तीन शाखाएँ हैं। Python2_maint-3.7 शाखा Python2, PyQt4, और GNU Radio 3.7 के चारों ओर निर्मित कोडबेस है; Python3_maint-3.8 शाखा Python3, PyQt5, और GNU Radio 3.8 के चारों ओर निर्मित है; और Python3_maint-3.10 शाखा Python3, PyQt5, और GNU Radio 3.10 के चारों ओर निर्मित है।
Operating System | FISSURE Branch |
---|---|
Ubuntu 18.04 (x64) | Python2_maint-3.7 |
Ubuntu 18.04.5 (x64) | Python2_maint-3.7 |
Ubuntu 18.04.6 (x64) | Python2_maint-3.7 |
Ubuntu 20.04.1 (x64) | Python3_maint-3.8 |
Ubuntu 20.04.4 (x64) | Python3_maint-3.8 |
KDE neon 5.25 (x64) | Python3_maint-3.8 |
In-Progress (beta)
ये ऑपरेटिंग सिस्टम अभी भी बीटा स्थिति में हैं। ये विकासाधीन हैं और कई सुविधाएँ ज्ञात रूप से गायब हैं। इंस्टॉलर में आइटम मौजूदा प्रोग्रामों के साथ संघर्ष कर सकते हैं या स्थिति हटाए जाने तक इंस्टॉल करने में विफल हो सकते हैं।
Operating System | FISSURE Branch |
---|---|
DragonOS Focal (x86_64) | Python3_maint-3.8 |
Ubuntu 22.04 (x64) | Python3_maint-3.10 |
Note: Certain software tools do not work for every OS. Refer to Software And Conflicts
Installation
git clone https://github.com/ainfosec/FISSURE.git
cd FISSURE
git checkout <Python2_maint-3.7> or <Python3_maint-3.8> or <Python3_maint-3.10>
git submodule update --init
./install
यह PyQt सॉफ़्टवेयर निर्भरताएँ स्थापित करेगा जो स्थापना GUI को लॉन्च करने के लिए आवश्यक हैं यदि वे नहीं मिलते हैं।
अगला, उस विकल्प का चयन करें जो आपके ऑपरेटिंग सिस्टम से सबसे अच्छा मेल खाता है (यदि आपका OS एक विकल्प से मेल खाता है तो इसे स्वचालित रूप से पहचान लिया जाना चाहिए)।
Python2_maint-3.7 | Python3_maint-3.8 | Python3_maint-3.10 |
---|---|---|
![]() | ![]() | ![]() |
यह अनुशंसा की जाती है कि FISSURE को एक साफ ऑपरेटिंग सिस्टम पर स्थापित किया जाए ताकि मौजूदा संघर्षों से बचा जा सके। विभिन्न उपकरणों के संचालन के दौरान त्रुटियों से बचने के लिए सभी अनुशंसित चेकबॉक्स (डिफ़ॉल्ट बटन) का चयन करें। स्थापना के दौरान कई संकेत होंगे, ज्यादातर ऊंचे अनुमतियों और उपयोगकर्ता नामों के लिए पूछते हुए। यदि किसी आइटम के अंत में "Verify" अनुभाग है, तो इंस्टॉलर उस आदेश को चलाएगा जो उसके बाद आता है और चेकबॉक्स आइटम को हरा या लाल हाइलाइट करेगा, यह इस पर निर्भर करता है कि आदेश द्वारा कोई त्रुटियाँ उत्पन्न होती हैं या नहीं। "Verify" अनुभाग के बिना चेक किए गए आइटम स्थापना के बाद काले रहेंगे।
उपयोग
एक टर्मिनल खोलें और दर्ज करें:
fissure
Refer to the FISSURE Help menu for more details on usage.
Details
Components
- डैशबोर्ड
- केंद्रीय हब (HIPRFISR)
- लक्ष्य सिग्नल पहचान (TSI)
- प्रोटोकॉल खोज (PD)
- फ्लो ग्राफ़ और स्क्रिप्ट निष्पादक (FGE)
Capabilities
![]() | ![]() | ![]() | ![]() |
---|---|---|---|
![]() | ![]() | ![]() | ![]() |
![]() | ![]() | ![]() | ![]() |
Hardware
The following is a list of "supported" hardware with varying levels of integration:
- USRP: X3xx, B2xx, B20xmini, USRP2, N2xx
- HackRF
- RTL2832U
- 802.11 एडाप्टर्स
- LimeSDR
- bladeRF, bladeRF 2.0 माइक्रो
- ओपन स्निफर
- PlutoSDR
Lessons
FISSURE comes with several helpful guides to become familiar with different technologies and techniques. Many include steps for using various tools that are integrated into FISSURE.
- Lesson1: OpenBTS
- Lesson2: Lua Dissectors
- Lesson3: Sound eXchange
- Lesson4: ESP Boards
- Lesson5: Radiosonde Tracking
- Lesson6: RFID
- Lesson7: Data Types
- Lesson8: Custom GNU Radio Blocks
- Lesson9: TPMS
- Lesson10: Ham Radio Exams
- Lesson11: Wi-Fi Tools
Roadmap
- अधिक हार्डवेयर प्रकार, RF प्रोटोकॉल, सिग्नल पैरामीटर, विश्लेषण उपकरण जोड़ें
- अधिक ऑपरेटिंग सिस्टम का समर्थन करें
- FISSURE के चारों ओर कक्षा सामग्री विकसित करें (RF हमले, Wi-Fi, GNU रेडियो, PyQt, आदि)
- एक सिग्नल कंडीशनर, फीचर एक्सट्रैक्टर, और सिग्नल क्लासिफायर बनाएं जिसमें चयन योग्य AI/ML तकनीकें हों
- अज्ञात सिग्नलों से बिटस्ट्रीम उत्पन्न करने के लिए पुनरावृत्त डिमोड्यूलेशन तंत्र लागू करें
- मुख्य FISSURE घटकों को एक सामान्य सेंसर नोड तैनाती योजना में स्थानांतरित करें
Contributing
Suggestions for improving FISSURE are strongly encouraged. Leave a comment in the Discussions page or in the Discord Server if you have any thoughts regarding the following:
- नई फीचर सुझाव और डिज़ाइन परिवर्तन
- सॉफ़्टवेयर उपकरणों के साथ स्थापना चरण
- नए पाठ या मौजूदा पाठों के लिए अतिरिक्त सामग्री
- RF प्रोटोकॉल जो रुचि रखते हैं
- एकीकरण के लिए अधिक हार्डवेयर और SDR प्रकार
- Python में IQ विश्लेषण स्क्रिप्ट
- स्थापना सुधार और सुधार
Contributions to improve FISSURE are crucial to expediting its development. Any contributions you make are greatly appreciated. If you wish to contribute through code development, please fork the repo and create a pull request:
- प्रोजेक्ट को फोर्क करें
- अपनी फीचर शाखा बनाएं (
git checkout -b feature/AmazingFeature
) - अपने परिवर्तनों को कमिट करें (
git commit -m 'Add some AmazingFeature'
) - शाखा में पुश करें (
git push origin feature/AmazingFeature
) - एक पुल अनुरोध खोलें
Creating Issues to bring attention to bugs is also welcomed.
Collaborating
Contact Assured Information Security, Inc. (AIS) Business Development to propose and formalize any FISSURE collaboration opportunities–whether that is through dedicating time towards integrating your software, having the talented people at AIS develop solutions for your technical challenges, or integrating FISSURE into other platforms/applications.
License
GPL-3.0
For license details, see LICENSE file.
Contact
Join the Discord Server: https://discord.gg/JZDs5sgxcG
Follow on Twitter: @FissureRF, @AinfoSec
Chris Poore - Assured Information Security, Inc. - poorec@ainfosec.com
Business Development - Assured Information Security, Inc. - bd@ainfosec.com
Credits
We acknowledge and are grateful to these developers:
Acknowledgments
Special thanks to Dr. Samuel Mantravadi and Joseph Reith for their contributions to this project.
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।