Coder_CC
Member
- Messages
- 24
- Reaction score
- 9
- Points
- 3
Добро пожаловать в RFCrack — программно-определяемый инструмент для радиоатак
Разработчик: @Ficti0n - http://ConsoleCowboys.com
CCLabs: http://cclabs.io
Блог: console-cowboys.blogspot.com
Учебное пособие по выпуску:
Реверсирование сигналов с помощью RFCrack:
Выпуск: 1.6 — Обработка ошибок и исправления ошибок для кода генерации Py3 и Bruijn + обновленный метод глушения
Необходимое оборудование: (1 линейка или 2 для RollingCode)
Линейка: https://goo.gl/wd88sr
RFCrack — это мой личный испытательный стенд для радиочастот, он был разработан для тестирования радиочастотной связи
между любыми физическими устройствами, которые обмениваются данными на частотах ниже ГГц. Устройства IoT,
автомобили, системы сигнализации и т. д. Тестирование проводилось с Yardstick One на OSX, но
RFCrack должен нормально работать в Linux. Поддержка других испытаний, связанных с радиочастотами, будет
добавлена по мере необходимости в моем тестировании. В настоящее время я изучаю обходы бесключевого доступа и
другие функции анализа сигналов. В будущем будут добавлены новые функции с
дополнительными требованиями к оборудованию для некоторых продвинутых атак.
Не стесняйтесь использовать это программное обеспечение как есть только для личного использования. Не используйте этот код
в других проектах или в коммерческих продуктах. Я не несу ответственности за ваши действия
с этим кодом. Ваш жизненный выбор — ваш собственный.
Текущая поддерживаемая функциональность:
---------------------------------
- Атаки с повторным воспроизведением -i -F
- Отправка сохраненных полезных нагрузок -s -u
- Атаки с обходом плавающего кода -r -F -M
- Нацеленные -t -F
- Глушение -j -F
- Пошаговое сканирование по частотам -b -v -F
- Сканирование общих частот -k
- Сравнение входящих сигналов в реальном времени с предыдущим сигналом -k -c -f -u
- Графический сигнал -n -g -u
Примеры использования / Атаки:
-------------------------
Живой повтор: python RFCrack.py -i
Плавающий код: python RFCrack.py -r -M MOD_2FSK -F 314350000
Настройка значений RSSI: python RFCrack.py -r -M MOD_2FSK -F 314350000 -U -100 -L -10
Глушение: python RFCrack.py -j -F 314000000
Сканирование общих частот freq: python RFCrack.py -k
Сканирование с вашим списком: python RFCrack.py -k -f 433000000 314000000 390000000
Инкрементное сканирование: python RFCrack.py -b -v 5000000
Отправить сохраненную полезную нагрузку: python RFCrack.py -s -u ./captures/test.cap -F 315000000 -M MOD_ASK_OOK
С загруженной конфигурацией: python RFCrack.py -l ./device_templates/doorbell.config -r
График сигнала: python RFCrack.py -n -g -u 1f0fffe0fffc01ff803ff007fe0fffc1fff83fff07
Идентификация и сравнение сигналов в реальном времени (используйте 2 окна консоли):
-----------------------------------------------------------------
Настройка сниффера: python RFCrack.py -k -c -f 390000000
Настройка анализа: python RFCrack.py -c -u 1f0fffe0fffc01ff803ff007fe0fffc1fff83fff07f -n
Полезные аргументы:
------------------------
-M Изменение модуляции, обычно MOD_2FSK или MOD_ASK_OOK
-F Изменение частоты, используемой в атаках
-U значение силы сигнала upper_rssi для плавающего кода
-L значение силы сигнала lower.rssi для плавающего кода
-S изменение разноса каналов
-V изменение отклонения модуляции
-a отклонение частоты глушения от сниффера
-s отправка пакета из файла-источника
-d сохранение текущих настроек устройства в загружаемый шаблон после завершения атаки
-l загрузка ранее сохраненной конфигурации устройства при атаке
-n использование функциональности, не требующей подключения измерительной линейки
-u использование сохраненных данных в атаке
. Объяснение каталогов:
----------------------
Сохраненные захваты по умолчанию сохраняются в каталоге ./captures!
Захваты идентификации сигнала в реальном времени также сохраняются в каталоге ./captures в captureClicks.log
Шаблоны устройств сохраняются и загружаются в ./device_templates по умолчанию
Журналы сканирования сохраняются в ./scanning_logs, названные на основе даты и времени начала сканирования
Изображения сравнения графиков сохраняются в imageOutput в 2 форматах
- Live: LiveComparison.png будет просто перезаписан при каждом сигнале Анализ
- Анализ журнала: Comparison1 Формат Comparison2 используется и перезаписывается при каждом анализе журнала
Другие примечания:
------------------------
Поймите, что код Rolling бывает удачным или неудачным из-за своей природы с
одновременным глушением и прослушиванием, но он работает. Просто используйте брелок рядом с линейками, как будто вы
преследуете свою цель. Для этого также потребуются 2 линейки, одна для прослушивания, а другая
для глушения. Линейки не отправляют и не принимают одновременно.
И последнее замечание: это мой собственный испытательный стенд для проведения исследований и разработки. Если у вас есть идеи,
как улучшить RFCrack на основе реалистичных сценариев использования, не стесняйтесь обращаться ко мне. Если
идеи реалистичны, хорошо продуманы и пригодны для повторного использования, я их реализую.
Ссылка:https://github.com/cclabsInc/RFCrack?tab=readme-ov-file
Разработчик: @Ficti0n - http://ConsoleCowboys.com
CCLabs: http://cclabs.io
Блог: console-cowboys.blogspot.com
Учебное пособие по выпуску:
Необходимое оборудование: (1 линейка или 2 для RollingCode)
Линейка: https://goo.gl/wd88sr
RFCrack — это мой личный испытательный стенд для радиочастот, он был разработан для тестирования радиочастотной связи
между любыми физическими устройствами, которые обмениваются данными на частотах ниже ГГц. Устройства IoT,
автомобили, системы сигнализации и т. д. Тестирование проводилось с Yardstick One на OSX, но
RFCrack должен нормально работать в Linux. Поддержка других испытаний, связанных с радиочастотами, будет
добавлена по мере необходимости в моем тестировании. В настоящее время я изучаю обходы бесключевого доступа и
другие функции анализа сигналов. В будущем будут добавлены новые функции с
дополнительными требованиями к оборудованию для некоторых продвинутых атак.
Не стесняйтесь использовать это программное обеспечение как есть только для личного использования. Не используйте этот код
в других проектах или в коммерческих продуктах. Я не несу ответственности за ваши действия
с этим кодом. Ваш жизненный выбор — ваш собственный.
Текущая поддерживаемая функциональность:
---------------------------------
- Атаки с повторным воспроизведением -i -F
- Отправка сохраненных полезных нагрузок -s -u
- Атаки с обходом плавающего кода -r -F -M
- Нацеленные -t -F
- Глушение -j -F
- Пошаговое сканирование по частотам -b -v -F
- Сканирование общих частот -k
- Сравнение входящих сигналов в реальном времени с предыдущим сигналом -k -c -f -u
- Графический сигнал -n -g -u
Примеры использования / Атаки:
-------------------------
Живой повтор: python RFCrack.py -i
Плавающий код: python RFCrack.py -r -M MOD_2FSK -F 314350000
Настройка значений RSSI: python RFCrack.py -r -M MOD_2FSK -F 314350000 -U -100 -L -10
Глушение: python RFCrack.py -j -F 314000000
Сканирование общих частот freq: python RFCrack.py -k
Сканирование с вашим списком: python RFCrack.py -k -f 433000000 314000000 390000000
Инкрементное сканирование: python RFCrack.py -b -v 5000000
Отправить сохраненную полезную нагрузку: python RFCrack.py -s -u ./captures/test.cap -F 315000000 -M MOD_ASK_OOK
С загруженной конфигурацией: python RFCrack.py -l ./device_templates/doorbell.config -r
График сигнала: python RFCrack.py -n -g -u 1f0fffe0fffc01ff803ff007fe0fffc1fff83fff07
Идентификация и сравнение сигналов в реальном времени (используйте 2 окна консоли):
-----------------------------------------------------------------
Настройка сниффера: python RFCrack.py -k -c -f 390000000
Настройка анализа: python RFCrack.py -c -u 1f0fffe0fffc01ff803ff007fe0fffc1fff83fff07f -n
Полезные аргументы:
------------------------
-M Изменение модуляции, обычно MOD_2FSK или MOD_ASK_OOK
-F Изменение частоты, используемой в атаках
-U значение силы сигнала upper_rssi для плавающего кода
-L значение силы сигнала lower.rssi для плавающего кода
-S изменение разноса каналов
-V изменение отклонения модуляции
-a отклонение частоты глушения от сниффера
-s отправка пакета из файла-источника
-d сохранение текущих настроек устройства в загружаемый шаблон после завершения атаки
-l загрузка ранее сохраненной конфигурации устройства при атаке
-n использование функциональности, не требующей подключения измерительной линейки
-u использование сохраненных данных в атаке
. Объяснение каталогов:
----------------------
Сохраненные захваты по умолчанию сохраняются в каталоге ./captures!
Захваты идентификации сигнала в реальном времени также сохраняются в каталоге ./captures в captureClicks.log
Шаблоны устройств сохраняются и загружаются в ./device_templates по умолчанию
Журналы сканирования сохраняются в ./scanning_logs, названные на основе даты и времени начала сканирования
Изображения сравнения графиков сохраняются в imageOutput в 2 форматах
- Live: LiveComparison.png будет просто перезаписан при каждом сигнале Анализ
- Анализ журнала: Comparison1 Формат Comparison2 используется и перезаписывается при каждом анализе журнала
Другие примечания:
------------------------
Поймите, что код Rolling бывает удачным или неудачным из-за своей природы с
одновременным глушением и прослушиванием, но он работает. Просто используйте брелок рядом с линейками, как будто вы
преследуете свою цель. Для этого также потребуются 2 линейки, одна для прослушивания, а другая
для глушения. Линейки не отправляют и не принимают одновременно.
И последнее замечание: это мой собственный испытательный стенд для проведения исследований и разработки. Если у вас есть идеи,
как улучшить RFCrack на основе реалистичных сценариев использования, не стесняйтесь обращаться ко мне. Если
идеи реалистичны, хорошо продуманы и пригодны для повторного использования, я их реализую.
Ссылка:https://github.com/cclabsInc/RFCrack?tab=readme-ov-file