GnuRadio Hacking①:使用GnuRadio+SDR破解固定码无线遥控

0×01 信号捕获

在这篇文章中,我们将使用GnuRadio+SDR硬件对某品牌型号的无线跳蛋进行无线重放攻击的演示。

市面上常见的无线遥控工作的频段,通常工作在315Mhz、433Mhz,也有少数的会采用868Mhz.915Mhz这几个频点。 我们可以用电视棒、HackRF、BladeRF等SDR硬件来确定遥控的工作频率: 打开软件按下遥控器后,能在瀑布图上看到明显的反应:

osmocom_fft -F -f 433e6 -s 4e6

 

gqrx

无线遥控中心频率:433870000

0×02 录制信号

SDR软件通常支持录制信号,可将遥控的信号保存为wav音频文件或者以.cfile、.raw格式保存。

这里用gnuradio-companion流图来实现信号录制以及信号重放。

wget http://www.0xroot.cn/SDR/signal-record.grc
gnuradio-companion signal-record.grc

左侧osmocom Source模块调用SDR硬件,我们设置其中心频率为433.874MHz,采样率为2M:

右侧上边 QT GUI Sink模块将捕获到的信号在瀑布图上展示出来,右侧下边的File Sink将录制到的信号保存为/tmp/key.raw文件:

执行流图,按下遥控前:

按下遥控:

转到/tmp 缓存目录:

0×03 信号重放

接下来再用gnuradio-companion写个信号重放的流图:

wget http://www.0xroot.cn/SDR/signal-replay.grc
gnuradio-companion signal-replay.grc

左侧File Source调用捕获到的key.raw信号文件,osmocom Sink调用HackRF、BladeRF将信号发射出去,与此同时QT GUI Time Sink、QT GUI Frequency Sink模块分别在屏幕上显示时间轴(时间域)、频率幅度(频率域),执行流图:

bingo!

0×04 演示视频

0×05 信号分析

inspectrum key.raw

信号分析&转码细节参考: 如何使用SDR+inspectrum逆向分析无线遥控信号 一文。

s = ''
a = [0.333033, 0.326189, 0.0332124, 0.388094, 0.326704, 0.0154539, 0.322883, 0.0270275, 0.0150091, 0.443235, 0.362946, 0.027745, 0.430879, 0.443824, 0.0277048, 0.330736, 0.0290668, 0.0133217, 0.376686, 0.0123277, 0.00931546, 0.446231, 0.397617, 0.0162406, 0.447861, 0.0050071, 0.0109479, 0.389289, 0.0271959, 0.0138626, 0.32109, 0.0268736, 0.0129828, 0.401142, 0.326009, 0.0303488, 0.379368, 0.0229494, 0.0134011, 0.318115, 0.346288, 0.017666, 0.333818, 0.326769, 0.0141554, 0.341832, 0.0291055, 0.0153984, 0.446665, 0.399975, 0.024566, 0.316297, 0.0159851, 0.010876, 0.428384, 0.444201, 0.0214323, 0.376211, 0.00628675, 0.0105036, 0.44565, 0.0195615, 0.012549, 0.445242, 0.366523, 0.0225733, 0.324775, 0.0192127, 0.0134437, 0.318991, 0.381386, 0.0149852, 0.00882163, 0.447015]
for i in a:
    if i > 0.1:
        s +='1'
    else:
        s +='0'
python test.py
 11011010011011010010011010010010011010011011010011010011010010011010011001

pip install bitstring`
python
import bitstring

bitstring.BitArray(bin='11011010011011010010011010010010011010011011010011010011010010011010011001').tobytes()

Automated RF/SDR Signal Analysis [Reverse Engineering]

Payload: \x36\x9b\x49\xa4\x9a\x6d\x34\xd2\x69\x9

thanks for tresacton‘s help (GitHub)

0×06 Hacking The world with watch

德州仪器生产的EZ430 Chronos手表由于采用了MSP430芯片,该芯片支持发射1GHz以下频率的无线信号,覆盖市面上各种常见的无线遥控频率(315MHz、433MHz、868MHz、915MHz):

6.1 开发环境搭建

到 TI德州仪器官网下载:(需注册账号)

CCS studio (Code Composer Studio ):http://processors.wiki.ti.com/index.php/Download_CCS

FET-Pro430-Lite程序:http://www.elprotronic.com/download.html

SmartRF Studio : http://www.ti.com.cn/tool/cn/smartrftm-studio

以及GitHub上面的 miChronos项目代码:http://github.com/jackokring/miChronos

百度网盘:https://pan.baidu.com/s/1hsse2Ni

windows 7如果不是Service Pack 1 则需下载安装Windows 7 和 Windows Server 2008 R2 Service Pack 1 (KB976932)补丁,否则无法安装 Code Composer Studio 下载地址:https://www.microsoft.com/zh-cn/download/confirmation.aspx?id=5842

搭建完开发环境便可将信号Payload烧录到手表中,使用手表控制设备。

0×07 Thanks&refer

YouTuBe Michael Ossmann: Software Defined Radio with HackRF, Lesson 11: Replay

如何使用SDR+inspectrum逆向分析无线遥控信号

Automated RF/SDR Signal Analysis [Reverse Engineering]

 

TI eZ430-Chronos Hacking quickstart

The hackable watch: a wearable MSP430 MCU

You can ring my bell! Adventures in sub-GHz RF land…

TI EZ430 Chronos watch, quick guide / tutorial to hacking the firmware

原文地址:http://www.freebuf.com/articles/wireless/115289.html

时间: 2024-07-31 19:50:02

GnuRadio Hacking①:使用GnuRadio+SDR破解固定码无线遥控的相关文章

GnuRadio Hacking②:使用SDR嗅探北欧芯片无线键盘鼠标数据包

0×00 前言 上半年的时候安全公司Bastille Networks(巴士底狱)安全研究员发现大多数无线鼠标和接收器之间的通信信号是不加密的,黑客可对一两百米范围内存在漏洞的无线键鼠进行嗅探甚至劫持,从而控制受害者电脑,向计算机中输入任何指令! 相关阅读:Mousejack Hacking : 如何利用MouseJack进行物理攻击 该漏洞在于通信数据不加密,导致数据可被嗅探.劫持.今天的分享不再使用Crazyradio 2.4Ghz nRF24LU1+ USB radio dongle,我们

RTL-SDR + GnuRadio+RFcat 分析、重放无线遥控信号

0×00 前言 前段时间在<永不消逝的电波(二)HackRF入门:家用无线门铃信号重放> 一文中通过HackRF录制.重放了无线遥控信号,不过一直没来得及对信号进行分析,刚好在国外网站看到有大牛对遥控信号进行了分析(详见refer部分).在这里便按照国外大牛分析无线遥控信号的方法来依葫芦画瓢. *本文仅分享信号分析方式,因信号调制编码方式有所不同,如数据分析有出错,希望大家不要打我= ̄ω ̄=  0×01 环境搭建 Mac可使用port(www.macports.org) 或者brew(brew

三分钟破解隐藏SSID无线网络

无线网络安全一直以来都是一个隐患,对于大多数家庭用户来说都 认为隐藏SSID无线网络ID就可以很大程度的提高网络安全,实际上这种观点和想法是错误的,单独的隐藏 SSID无线网络ID也无法避免被入侵和扫描到问题的发生,今天笔者就为各位介绍如何在三分钟之内通过小工具破解隐藏SSID无线网络的真实网络ID信息,希望通过本文让更多的用户留意无线网络的安全问题.一.什么是SSID:SSID(Service Set Identifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网

RFID Hacking④:使用ProxMark3 破解门禁

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用! 0×00 前言 国际黑客大会Defcon传统之一:开锁!因为黑客认为锁也是一种安全挑战.我们在黑客题材电影.电视剧中也常常看到:男主女主利用高超的黑客技能侵入目标公司的网络,甚至利用社会工程学突破门禁防护潜入对方办公地点进行物理攻击,如入无人之境.(神盾局.黑客军团.Who am i 貌似都有类似情节) 北上广不相信眼泪 16集 在这一背景下,我们不经思考:门禁系统作为企业物理第一道屏障,这些硬件基础设施安全是否一直都

如何用极路由+OpenWrt+SDR电视棒搭建SDR服务器

0×00 前言 近期因为有个从异地捕获无线信号的需求,便尝试着用OpenWrt+公网IP搭建了一台SDR服务器.如果有小伙伴嫌SDR硬件天线看起来太乱.或者电脑没有足够的USB接口也可在局域网搭建SDR服务器通过TCP/IP调用SDR硬件. HiWiFi router 0×01 获取root 刚买的极路由关闭了root功能,需要开启路由的开发者模式后才能通过SSH连入shell交互界面.申请开发者模式流程:进入路由器后台-云平台-路由器信息-高级设置-申请-绑定手机-输入验证码-绑定微信-微信账

宽带固定无线接入网MAC层设计

一.引言 宽带接入网被认为是信息高速公路的最后一公里,必将成为未来国家信息基础设施发展的重点.目前有几种宽带接入方式,如光纤接入.xDSL.宽带固定无线接入网等.与其它宽带接入方式相比,宽带固定无线接入网有许多优点,如建网快.低成本.易维修和可克服某些地理环境的限制等,已成为一种非常有前途的接入方式. 宽带固定无线接入网是指节点固定的无线通信系统,主要用来在用户终端和核心网之间传送数据[1].宽带固定无线接入网的拓扑结构如图1所示.宽带固定无线接入网是一种点到多点的结构,主要包括基站(BS).用

Linux(Centos6.x)安装jira6.3.6 破解和汉化

问题描述 最近越来越多的童鞋找我咨询jira6.3.6安装.破解.汉化的方法和问题,我之前在http://bbs.csdn.net/topics/390923639这篇帖子里(7楼)回复过解决办法,可能是因为我写的不够细,还是有不少人没安装成功.我当初也是搞了好几天才搞定的,其过程中遇到各种问题,深知其痛苦.所以,我觉得有必要再完善和整理一下,供大家参考.第一.安装包下载:atlassian-jira-6.3.6.tar.gz,官网可以下,也有很多人在网上分享的网盘下载链接,这里就不在赘述了.第

分析无线遥控器信号并制作Hack硬件进行攻击

无线遥控器(无线电遥控器)在我们生活中非常常见,应用于各种场景,方便着用户的使用.不过大多数还是用于安防方面的,比如: 遥控报警器.电动卷帘门.电动伸缩门.遥控电开关.无线遥控门铃-- 1.无线遥控器简介 无线遥控器从安全角度看大致分为两类,一类是最普遍的固定码遥控器,特点是廉价.应用广泛.市场大.用户多:另一类是滚动码遥控器,特点是价格较贵.相对比较安全.用于汽车安全防盗等安全要求较高的地方. 固定码遥控器有很多种编码方式,国内常见的是 3 态 8 位的编码或者厂商出厂时烧录的随机码.滚动码这

HackRF实现无线门铃信号分析重放

文章特点:数据解码方面实在是没什么信心,存在分析错乱的可能性,所幸发出来共同探讨,恳请鞭策. 0x01 概述 这是一款工作在315Mhz频段的无线遥控门铃,根据查阅官方手册以及芯片信息,确定其采用了eV1527 百万组编码芯片.这是一款无线发码专用集成电路,采用 CMOS 工艺制造,拥有 20 位内码,可预烧 100 万组内码组合,发射频率支持315Mhz与433Mhz.本文仅对基于录制的信号波形图进行简单分析,详细发码结构可参考相关文档. EV1527芯片说明:http://www.sc-te