FZ - Sub-GHz
Reading time: 8 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Intro
Flipper Zeroは300-928 MHzの範囲の無線周波数を受信および送信できる内蔵モジュールを備えており、リモコンを読み取り、保存し、エミュレートすることができます。これらのコントロールは、ゲート、バリア、無線ロック、リモートコントロールスイッチ、ワイヤレスドアベル、スマートライトなどとの相互作用に使用されます。Flipper Zeroは、あなたのセキュリティが侵害されているかどうかを学ぶのに役立ちます。
.png)
Sub-GHz hardware
Flipper Zeroは、CC1101チップに基づく内蔵のサブ1 GHzモジュールと無線アンテナを備えており(最大範囲は50メートル)、CC1101チップとアンテナは、300-348 MHz、387-464 MHz、779-928 MHzの周波数帯域で動作するように設計されています。
.png)
Actions
Frequency Analyser
note
リモコンが使用している周波数を見つける方法
分析中、Flipper Zeroは周波数設定で利用可能なすべての周波数で信号強度(RSSI)をスキャンしています。Flipper Zeroは、最も高いRSSI値を持つ周波数を表示し、信号強度が-90 dBmより高い場合に表示します。
リモコンの周波数を特定するには、次の手順を実行します:
- リモコンをFlipper Zeroの左側に非常に近く置きます。
- メインメニュー → Sub-GHzに移動します。
- Frequency Analyzerを選択し、分析したいリモコンのボタンを押し続けます。
- 画面に表示される周波数値を確認します。
Read
note
使用されている周波数に関する情報を見つける(使用されている周波数を見つける別の方法)
Readオプションは、指定された変調で設定された周波数をリスニングします:デフォルトは433.92 AMです。読み取り中に何かが見つかった場合、情報が画面に表示されます。この情報は、将来信号を再現するために使用できます。
Readを使用している間、左ボタンを押して設定することができます。
この時点で4つの変調(AM270、AM650、FM328、FM476)といくつかの関連周波数が保存されています:
.png)
興味のある周波数を設定することができますが、リモコンが使用している周波数が不明な場合は、HoppingをONに設定(デフォルトはOFF)し、Flipperがそれをキャプチャして周波数を設定するために必要な情報を提供するまでボタンを何度も押してください。
caution
周波数を切り替えるには時間がかかるため、切り替え時に送信された信号が失われる可能性があります。信号の受信を改善するために、Frequency Analyzerによって決定された固定周波数を設定してください。
Read Raw
note
設定された周波数で信号を盗む(および再生する)
Read Rawオプションは、リスニング周波数で送信された信号を記録します。これを使用して信号を盗み、繰り返すことができます。
デフォルトではRead Rawも433.92のAM650で動作しますが、Readオプションで興味のある信号が異なる周波数/変調にあることがわかった場合は、Read Rawオプション内で左を押すことでそれを変更できます。
Brute-Force
ガレージドアで使用されるプロトコルを知っている場合、Flipper Zeroを使用してすべてのコードを生成し、送信することが可能です。これは一般的なガレージのタイプをサポートする例です:https://github.com/tobiabocchi/flipperzero-bruteforce
Add Manually
note
設定されたプロトコルのリストから信号を追加する
サポートされているプロトコルのリスト
Princeton_433(ほとんどの静的コードシステムで動作) | 433.92 | 静的 |
---|---|---|
Nice Flo 12bit_433 | 433.92 | 静的 |
Nice Flo 24bit_433 | 433.92 | 静的 |
CAME 12bit_433 | 433.92 | 静的 |
CAME 24bit_433 | 433.92 | 静的 |
Linear_300 | 300.00 | 静的 |
CAME TWEE | 433.92 | 静的 |
Gate TX_433 | 433.92 | 静的 |
DoorHan_315 | 315.00 | 動的 |
DoorHan_433 | 433.92 | 動的 |
LiftMaster_315 | 315.00 | 動的 |
LiftMaster_390 | 390.00 | 動的 |
Security+2.0_310 | 310.00 | 動的 |
Security+2.0_315 | 315.00 | 動的 |
Security+2.0_390 | 390.00 | 動的 |
サポートされているSub-GHzベンダー
https://docs.flipperzero.one/sub-ghz/supported-vendorsのリストを確認してください。
地域別のサポートされている周波数
https://docs.flipperzero.one/sub-ghz/frequenciesのリストを確認してください。
Test
note
保存された周波数のdBmsを取得する
Reference
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。