Infrared
Reading time: 9 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
How the Infrared Works
इन्फ्रारेड प्रकाश मानवों के लिए अदृश्य है। IR तरंग दैर्ध्य 0.7 से 1000 माइक्रोन के बीच है। घरेलू रिमोट डेटा ट्रांसमिशन के लिए IR सिग्नल का उपयोग करते हैं और 0.75..1.4 माइक्रोन के तरंग दैर्ध्य रेंज में काम करते हैं। रिमोट में एक माइक्रोकंट्रोलर एक इन्फ्रारेड LED को एक विशिष्ट आवृत्ति के साथ चमकाता है, डिजिटल सिग्नल को IR सिग्नल में बदलता है।
IR सिग्नल प्राप्त करने के लिए एक फोटो रिसीवर का उपयोग किया जाता है। यह IR प्रकाश को वोल्टेज पल्स में परिवर्तित करता है, जो पहले से ही डिजिटल सिग्नल होते हैं। आमतौर पर, रिसीवर के अंदर एक डार्क लाइट फ़िल्टर होता है, जो केवल इच्छित तरंग दैर्ध्य को पारित करता है और शोर को काटता है।
Variety of IR Protocols
IR प्रोटोकॉल 3 कारकों में भिन्न होते हैं:
- बिट एन्कोडिंग
- डेटा संरचना
- कैरियर आवृत्ति — अक्सर 36..38 kHz के रेंज में
Bit encoding ways
1. पल्स डिस्टेंस एन्कोडिंग
बिट्स को पल्स के बीच की जगह की अवधि को मॉड्यूलेट करके एन्कोड किया जाता है। पल्स की चौड़ाई स्वयं स्थिर होती है।
.png)
2. पल्स चौड़ाई एन्कोडिंग
बिट्स को पल्स चौड़ाई के मॉड्यूलेशन द्वारा एन्कोड किया जाता है। पल्स बर्स्ट के बाद की जगह की चौड़ाई स्थिर होती है।
.png)
3. फेज़ एन्कोडिंग
इसे मैनचेस्टर एन्कोडिंग के रूप में भी जाना जाता है। तार्किक मान पल्स बर्स्ट और जगह के बीच के संक्रमण की ध्रुवता द्वारा परिभाषित किया जाता है। "जगह से पल्स बर्स्ट" तार्किक "0" को दर्शाता है, "पल्स बर्स्ट से जगह" तार्किक "1" को दर्शाता है।
.png)
4. पिछले वाले और अन्य विशेषताओं का संयोजन
tip
कुछ IR प्रोटोकॉल हैं जो कई प्रकार के उपकरणों के लिए सार्वभौमिक बनने की कोशिश कर रहे हैं। सबसे प्रसिद्ध RC5 और NEC हैं। दुर्भाग्यवश, सबसे प्रसिद्ध का मतलब सबसे सामान्य नहीं है। मेरे वातावरण में, मैंने केवल दो NEC रिमोट देखे और कोई RC5 नहीं।
निर्माता अपने अद्वितीय IR प्रोटोकॉल का उपयोग करना पसंद करते हैं, यहां तक कि समान उपकरणों की रेंज के भीतर (उदाहरण के लिए, टीवी-बॉक्स)। इसलिए, विभिन्न कंपनियों के रिमोट और कभी-कभी एक ही कंपनी के विभिन्न मॉडलों के रिमोट अन्य समान प्रकार के उपकरणों के साथ काम नहीं कर पाते हैं।
Exploring an IR signal
रिमोट IR सिग्नल को देखने का सबसे विश्वसनीय तरीका एक ऑस्सिलोस्कोप का उपयोग करना है। यह प्राप्त सिग्नल को डिमॉड्यूलेट या इनवर्ट नहीं करता, यह बस "जैसा है" प्रदर्शित करता है। यह परीक्षण और डिबगिंग के लिए उपयोगी है। मैं NEC IR प्रोटोकॉल के उदाहरण पर अपेक्षित सिग्नल दिखाऊंगा।
.png)
आम तौर पर, एक एन्कोडेड पैकेट की शुरुआत में एक प्रीएंबल होता है। यह रिसीवर को लाभ और पृष्ठभूमि के स्तर को निर्धारित करने की अनुमति देता है। कुछ प्रोटोकॉल बिना प्रीएंबल के होते हैं, उदाहरण के लिए, शार्प।
फिर डेटा भेजा जाता है। संरचना, प्रीएंबल, और बिट एन्कोडिंग विधि विशिष्ट प्रोटोकॉल द्वारा निर्धारित की जाती है।
NEC IR प्रोटोकॉल में एक छोटा कमांड और एक पुनरावृत्ति कोड होता है, जो बटन दबाए जाने पर भेजा जाता है। कमांड और पुनरावृत्ति कोड दोनों की शुरुआत में समान प्रीएंबल होती है।
NEC कमांड, प्रीएंबल के अलावा, एक पता बाइट और एक कमांड-नंबर बाइट से मिलकर बनता है, जिसके द्वारा उपकरण समझता है कि क्या करना है। पता और कमांड-नंबर बाइट्स को विपरीत मानों के साथ डुप्लिकेट किया जाता है, ताकि ट्रांसमिशन की अखंडता की जांच की जा सके। कमांड के अंत में एक अतिरिक्त स्टॉप बिट होता है।
पुनरावृत्ति कोड में प्रीएंबल के बाद "1" होता है, जो एक स्टॉप बिट है।
तार्किक "0" और "1" के लिए NEC पल्स डिस्टेंस एन्कोडिंग का उपयोग करता है: पहले, एक पल्स बर्स्ट भेजा जाता है जिसके बाद एक विराम होता है, इसकी लंबाई बिट के मान को निर्धारित करती है।
Air Conditioners
अन्य रिमोट के विपरीत, एयर कंडीशनर केवल दबाए गए बटन का कोड नहीं भेजते। वे यह सुनिश्चित करने के लिए सभी जानकारी भेजते हैं कि एयर कंडीशनिंग मशीन और रिमोट समन्वयित हैं।
इससे यह सुनिश्चित होता है कि 20ºC पर सेट की गई मशीन को एक रिमोट से 21ºC पर नहीं बढ़ाया जाएगा, और फिर जब दूसरे रिमोट का उपयोग किया जाएगा, जो अभी भी 20ºC पर है, तो तापमान को और बढ़ाने पर यह "21ºC" (और 22ºC नहीं) पर "बढ़ाएगा"।
Attacks & Offensive Research
आप Flipper Zero के साथ इन्फ्रारेड पर हमला कर सकते हैं:
Smart-TV / Set-top Box Takeover (EvilScreen)
हालिया अकादमिक कार्य (EvilScreen, 2022) ने प्रदर्शित किया कि मल्टी-चैनल रिमोट जो इन्फ्रारेड को ब्लूटूथ या वाई-फाई के साथ जोड़ते हैं, का उपयोग आधुनिक स्मार्ट-टीवी को पूरी तरह से हाईजैक करने के लिए किया जा सकता है। यह हमला उच्च-प्राधिकार IR सेवा कोड को प्रमाणित ब्लूटूथ पैकेटों के साथ जोड़ता है, चैनल-आइसोलेशन को बायपास करता है और मनमाने ऐप लॉन्च, माइक्रोफोन सक्रियण, या भौतिक पहुंच के बिना फैक्ट्री-रीसेट की अनुमति देता है। विभिन्न विक्रेताओं के आठ मुख्यधारा के टीवी — जिसमें एक सैमसंग मॉडल ISO/IEC 27001 अनुपालन का दावा करता है — को कमजोर पाया गया। शमन के लिए विक्रेता फर्मवेयर फिक्स या अप्रयुक्त IR रिसीवर्स को पूरी तरह से बंद करने की आवश्यकता होती है।
Air-Gapped Data Exfiltration via IR LEDs (aIR-Jumper family)
सुरक्षा कैमरे, राउटर या यहां तक कि दुर्भावनापूर्ण USB स्टिक अक्सर नाइट-विज़न IR LEDs शामिल करते हैं। अनुसंधान से पता चलता है कि मैलवेयर इन LEDs को मॉड्यूलेट कर सकता है (<10–20 kbit/s सरल OOK के साथ) ताकि दीवारों और खिड़कियों के माध्यम से रहस्यों को बाहर निकाला जा सके एक बाहरी कैमरे में जो कई मीटर दूर रखा गया है। चूंकि प्रकाश दृश्य स्पेक्ट्रम के बाहर है, ऑपरेटर अक्सर इसे नहीं देखते हैं। प्रतिकूल उपाय:
- संवेदनशील क्षेत्रों में IR LEDs को भौतिक रूप से ढकें या हटा दें
- कैमरा LED ड्यूटी-चक्र और फर्मवेयर अखंडता की निगरानी करें
- खिड़कियों और निगरानी कैमरों पर IR-कट फ़िल्टर लागू करें
एक हमलावर मजबूत IR प्रोजेक्टर का उपयोग करके नेटवर्क में कमांड्स को घुसपैठ कर सकता है, असुरक्षित कैमरों पर डेटा को फ्लैश करके।
Long-Range Brute-Force & Extended Protocols with Flipper Zero 1.0
फर्मवेयर 1.0 (सितंबर 2024) ने अतिरिक्त IR प्रोटोकॉल और वैकल्पिक बाहरी एम्प्लीफायर मॉड्यूल जोड़े। सार्वभौमिक-रिमोट ब्रूट-फोर्स मोड के साथ मिलकर, एक Flipper अधिकांश सार्वजनिक टीवी/AC को 30 मीटर की दूरी से उच्च-शक्ति डायोड का उपयोग करके बंद या पुनः कॉन्फ़िगर कर सकता है।
Tooling & Practical Examples
Hardware
- Flipper Zero – पोर्टेबल ट्रांससीवर जिसमें लर्निंग, रिप्ले और डिक्शनरी-ब्रूटफोर्स मोड होते हैं (ऊपर देखें)।
- Arduino / ESP32 + IR LED / TSOP38xx रिसीवर – सस्ता DIY विश्लेषक/प्रसारक।
Arduino-IRremote
लाइब्रेरी के साथ संयोजन करें (v4.x >40 प्रोटोकॉल का समर्थन करता है)। - लॉजिक एनालाइज़र (Saleae/FX2) – जब प्रोटोकॉल अज्ञात हो तो कच्चे समय को कैप्चर करें।
- IR-ब्लास्टर वाले स्मार्टफोन (जैसे, Xiaomi) – त्वरित फील्ड परीक्षण लेकिन सीमित रेंज।
Software
Arduino-IRremote
– सक्रिय रूप से बनाए रखा गया C++ लाइब्रेरी:
#include <IRremote.hpp>
IRsend sender;
void setup(){ sender.begin(); }
void loop(){
sender.sendNEC(0x20DF10EF, 32); // Samsung TV Power
delay(5000);
}
- IRscrutinizer / AnalysIR – GUI डिकोडर जो कच्चे कैप्चर को आयात करते हैं और प्रोटोकॉल को स्वचालित रूप से पहचानते हैं + Pronto/Arduino कोड उत्पन्न करते हैं।
- LIRC / ir-keytable (Linux) – कमांड लाइन से IR प्राप्त करें और इंजेक्ट करें:
sudo ir-keytable -p nec,rc5 -t # लाइव-डंप डिकोडेड स्कैनकोड
irsend SEND_ONCE samsung KEY_POWER
Defensive Measures
- जब आवश्यक न हो, तो सार्वजनिक स्थानों में तैनात उपकरणों पर IR रिसीवर्स को बंद या कवर करें।
- स्मार्ट-टीवी और रिमोट के बीच पैरिंग या क्रिप्टोग्राफिक जांच लागू करें; विशेषाधिकार प्राप्त "सेवा" कोड को अलग करें।
- वर्गीकृत क्षेत्रों के चारों ओर IR-कट फ़िल्टर या निरंतर-तरंग डिटेक्टर्स लागू करें ताकि ऑप्टिकल गुप्त चैनलों को तोड़ा जा सके।
- नियंत्रित IR LEDs को उजागर करने वाले कैमरों/IoT उपकरणों के फर्मवेयर अखंडता की निगरानी करें।
References
- Flipper Zero Infrared blog post
- EvilScreen: Smart TV hijacking via remote control mimicry (arXiv 2210.03014)
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।