Translated ['src/todo/radio-hacking/infrared.md'] to hi

This commit is contained in:
Translator 2025-07-29 12:13:49 +00:00
parent f097c1540e
commit 104491de98

View File

@ -4,9 +4,9 @@
## How the Infrared Works <a href="#how-the-infrared-port-works" id="how-the-infrared-port-works"></a>
**इन्फ्रारेड प्रकाश मानवों के लिए अदृश्य है**। IR तरंग दैर्ध्य **0.7 से 1000 माइक्रोन** के बीच है। घरेलू रिमोट डेटा ट्रांसमिशन के लिए IR सिग्नल का उपयोग करते हैं और 0.75..1.4 माइक्रोन के तरंग दैर्ध्य रेंज में काम करते हैं। रिमोट में एक माइक्रोकंट्रोलर एक इन्फ्रारेड LED को एक विशिष्ट आवृत्ति के साथ चमकाता है, डिजिटल सिग्नल को IR सिग्नल में बदलता है।
**इन्फ्रारेड प्रकाश मनुष्यों के लिए अदृश्य है**। IR तरंग दैर्ध्य **0.7 से 1000 माइक्रोन** के बीच है। घरेलू रिमोट डेटा ट्रांसमिशन के लिए IR सिग्नल का उपयोग करते हैं और 0.75..1.4 माइक्रोन के तरंग दैर्ध्य रेंज में काम करते हैं। रिमोट में एक माइक्रोकंट्रोलर एक इन्फ्रारेड LED को एक विशिष्ट आवृत्ति के साथ चमकाता है, डिजिटल सिग्नल को IR सिग्नल में बदलता है।
IR सिग्नल प्राप्त करने के लिए एक **फोटो रिसीवर** का उपयोग किया जाता है। यह **IR प्रकाश को वोल्टेज पल्स में परिवर्तित करता है**, जो पहले से ही **डिजिटल सिग्नल** होते हैं। आमतौर पर, रिसीवर के अंदर एक **डार्क लाइट फ़िल्टर** होता है, जो **केवल इच्छित तरंग दैर्ध्य को पारित करता है** और शोर को काटता है।
IR सिग्नल प्राप्त करने के लिए एक **फोटो रिसीवर** का उपयोग किया जाता है। यह **IR प्रकाश को वोल्टेज पल्स में परिवर्तित करता है**, जो पहले से ही **डिजिटल सिग्नल** होते हैं। आमतौर पर, रिसीवर के अंदर एक **डार्क लाइट फ़िल्टर होता है**, जो **केवल इच्छित तरंग दैर्ध्य को पारित करता है** और शोर को काटता है।
### Variety of IR Protocols <a href="#variety-of-ir-protocols" id="variety-of-ir-protocols"></a>
@ -38,14 +38,14 @@ IR प्रोटोकॉल 3 कारकों में भिन्न
**4. पिछले वाले और अन्य विशेषताओं का संयोजन**
> [!NOTE]
> [!TIP]
> कुछ IR प्रोटोकॉल हैं जो **कई प्रकार के उपकरणों के लिए सार्वभौमिक बनने की कोशिश कर रहे हैं**। सबसे प्रसिद्ध RC5 और NEC हैं। दुर्भाग्यवश, सबसे प्रसिद्ध **का मतलब सबसे सामान्य नहीं है**। मेरे वातावरण में, मैंने केवल दो NEC रिमोट देखे और कोई RC5 नहीं।
>
> निर्माता अपने अद्वितीय IR प्रोटोकॉल का उपयोग करना पसंद करते हैं, यहां तक कि समान उपकरणों की रेंज के भीतर (उदाहरण के लिए, टीवी-बॉक्स)। इसलिए, विभिन्न कंपनियों के रिमोट और कभी-कभी एक ही कंपनी के विभिन्न मॉडलों के रिमोट, समान प्रकार के अन्य उपकरणों के साथ काम नहीं कर पाते हैं।
> निर्माता अपने अद्वितीय IR प्रोटोकॉल का उपयोग करना पसंद करते हैं, यहां तक कि समान उपकरणों की रेंज के भीतर (उदाहरण के लिए, टीवी-बॉक्स)। इसलिए, विभिन्न कंपनियों के रिमोट और कभी-कभी एक ही कंपनी के विभिन्न मॉडलों के रिमोट अन्य समान प्रकार के उपकरणों के साथ काम नहीं कर पाते हैं।
### Exploring an IR signal
रिमोट IR सिग्नल को देखने का सबसे विश्वसनीय तरीका एक ऑस्सीलेस्कोप का उपयोग करना है। यह प्राप्त सिग्नल को डमॉड्यूलेट या इनवर्ट नहीं करता, यह बस "जैसा है" प्रदर्शित करता है। यह परीक्षण और डिबगिंग के लिए उपयोगी है। मैं NEC IR प्रोटोकॉल के उदाहरण पर अपेक्षित सिग्नल दिखाऊंगा।
रिमोट IR सिग्नल को देखने का सबसे विश्वसनीय तरीका एक ऑस्सिलोस्कोप का उपयोग करना है। यह प्राप्त सिग्नल को डिमॉड्यूलेट या इनवर्ट नहीं करता, यह बस "जैसा है" प्रदर्शित होता है। यह परीक्षण और डिबगिंग के लिए उपयोगी है। मैं NEC IR प्रोटोकॉल के उदाहरण पर अपेक्षित सिग्नल दिखाऊंगा।
<figure><img src="../../images/image (235).png" alt=""><figcaption></figcaption></figure>
@ -55,7 +55,7 @@ IR प्रोटोकॉल 3 कारकों में भिन्न
**NEC IR प्रोटोकॉल** में एक छोटा कमांड और एक पुनरावृत्ति कोड होता है, जो बटन दबाए जाने पर भेजा जाता है। कमांड और पुनरावृत्ति कोड दोनों की शुरुआत में समान प्रीएंबल होती है।
NEC **कमांड**, प्रीएंबल के अलावा, एक पत बाइट और एक कमांड-नंबर बाइट से मिलकर बनता है, जिसके द्वारा उपकरण समझता है कि क्या करना है। पत और कमांड-नंबर बाइट्स को विपरीत मानों के साथ डुप्लिकेट किया जाता है, ताकि ट्रांसमिशन की अखंडता की जांच की जा सके। कमांड के अंत में एक अतिरिक्त स्टॉप बिट होता है।
NEC **कमांड**, प्रीएंबल के अलावा, एक पते के बाइट और एक कमांड-नंबर बाइट से मिलकर बनता है, जिसके द्वारा उपकरण समझता है कि क्या करना है। पत और कमांड-नंबर बाइट्स को विपरीत मानों के साथ डुप्लिकेट किया जाता है, ताकि ट्रांसमिशन की अखंडता की जांच की जा सके। कमांड के अंत में एक अतिरिक्त स्टॉप बिट होता है।
**पुनरावृत्ति कोड** में प्रीएंबल के बाद "1" होता है, जो एक स्टॉप बिट है।
@ -63,10 +63,12 @@ NEC **कमांड**, प्रीएंबल के अलावा, एक
### Air Conditioners
अन्य रिमोट के विपरीत, **एयर कंडीशनर केवल दबाए गए बटन का कोड नहीं भेजते**। वे यह सुनिश्चित करने के लिए **सभी जानकारी भेजते हैं** कि **एयर कंडीशन मशीन और रिमोट समन्वयित हैं**।\
यह सुनिश्चित करेगा कि 20ºC पर सेट की गई मशीन को एक रिमोट से 21ºC पर नहीं बढ़ाया जाएगा, और फिर जब दूसरे रिमोट का उपयोग किया जाएगा, जो अभी भी 20ºC पर है, तो तापमान को और बढ़ाने पर यह "21ºC" (और 22ºC नहीं) पर "बढ़ाएगा"।
अन्य रिमोट के विपरीत, **एयर कंडीशनर केवल दबाए गए बटन का कोड नहीं भेजते**। वे यह सुनिश्चित करने के लिए **सभी जानकारी भेजते हैं** कि **एयर कंडीशनिंग मशीन और रिमोट समन्वयित हैं**।\
यह सुनिश्चित करेगा कि 20ºC पर सेट की गई मशीन को एक रिमोट के साथ 21ºC पर नहीं बढ़ाया जाएगा, और फिर जब दूसरे रिमोट का उपयोग किया जाएगा, जो अभी भी 20ºC पर है, तो तापमान को और बढ़ाने पर यह "21ºC" (और 22ºC नहीं) पर "बढ़ाएगा"।
### Attacks
---
## Attacks & Offensive Research <a href="#attacks" id="attacks"></a>
आप Flipper Zero के साथ इन्फ्रारेड पर हमला कर सकते हैं:
@ -74,8 +76,66 @@ NEC **कमांड**, प्रीएंबल के अलावा, एक
flipper-zero/fz-infrared.md
{{#endref}}
### Smart-TV / Set-top Box Takeover (EvilScreen)
हालिया अकादमिक कार्य (EvilScreen, 2022) ने प्रदर्शित किया कि **मल्टी-चैनल रिमोट जो इन्फ्रारेड को ब्लूटूथ या वाई-फाई के साथ जोड़ते हैं, आधुनिक स्मार्ट-टीवी को पूरी तरह से हाईजैक करने के लिए दुरुपयोग किया जा सकता है**। यह हमला उच्च-प्राधिकार IR सेवा कोड को प्रमाणित ब्लूटूथ पैकेटों के साथ जोड़ता है, चैनल-आइसोलेशन को बायपास करता है और मनमाने ऐप लॉन्च, माइक्रोफोन सक्रियण, या भौतिक पहुंच के बिना फैक्टरी-रीसेट की अनुमति देता है। विभिन्न विक्रेताओं के आठ मुख्यधारा के टीवी — जिसमें एक सैमसंग मॉडल ISO/IEC 27001 अनुपालन का दावा करता है — को कमजोर पाया गया। शमन के लिए विक्रेता फर्मवेयर फिक्स या अप्रयुक्त IR रिसीवर्स को पूरी तरह से बंद करने की आवश्यकता होती है।
### Air-Gapped Data Exfiltration via IR LEDs (aIR-Jumper family)
सुरक्षा कैमरे, राउटर या यहां तक कि दुर्भावनापूर्ण USB स्टिक अक्सर **नाइट-विज़न IR LEDs** शामिल करते हैं। अनुसंधान से पता चलता है कि मैलवेयर इन LEDs को मॉड्यूलेट कर सकता है (<1020 kbit/s सरल OOK के ) ि **दीवारों और खिड़कियों के माध्यम से रहस्यों को बाहर निकाला जा सके** एक हर कैमरे में कई टर दूर रख गय है चूंकि प्रक दृश्य स्पेक्ट्रम के हर है, ऑपरेटर अक्सर इसे नह देखते हैं प्रतिकूल उपय:
* संवेदनशील क्षेत्रों में IR LEDs को शारीरिक रूप से ढकें या हटा दें
* कैमरा LED ड्यूटी-चक्र और फर्मवेयर अखंडता की निगरानी करें
* खिड़कियों और निगरानी कैमरों पर IR-कट फ़िल्टर लागू करें
एक हमलावर मजबूत IR प्रोजेक्टर का उपयोग करके नेटवर्क में **कमांड्स को घुसपैठ** कर सकता है, असुरक्षित कैमरों पर डेटा को फ्लैश करके।
### Long-Range Brute-Force & Extended Protocols with Flipper Zero 1.0
फर्मवेयर 1.0 (सितंबर 2024) ने **अतिरिक्त IR प्रोटोकॉल और वैकल्पिक बाहरी एम्प्लीफायर मॉड्यूल** जोड़े। सार्वभौमिक-रिमोट ब्रूट-फोर्स मोड के साथ मिलकर, एक Flipper अधिकांश सार्वजनिक टीवी/ACs को 30 मीटर की दूरी से उच्च-शक्ति डायोड का उपयोग करके बंद या पुनः कॉन्फ़िगर कर सकता है।
---
## Tooling & Practical Examples <a href="#tooling" id="tooling"></a>
### Hardware
* **Flipper Zero** पोर्टेबल ट्रांससीवर जिसमें लर्निंग, रिप्ले और डिक्शनरी-ब्रूटफोर्स मोड हैं (ऊपर देखें)।
* **Arduino / ESP32** + IR LED / TSOP38xx रिसीवर सस्ता DIY विश्लेषक/प्रसारक। `Arduino-IRremote` लाइब्रेरी के साथ संयोजन करें (v4.x >40 प्रोटोकॉल का समर्थन करता है)।
* **लॉजिक एनालाइज़र** (Saleae/FX2) जब प्रोटोकॉल अज्ञात हो तो कच्चे समय को कैप्चर करें।
* **IR-ब्लास्टर वाले स्मार्टफोन** (जैसे, Xiaomi) त्वरित फील्ड परीक्षण लेकिन सीमित रेंज।
### Software
* **`Arduino-IRremote`** सक्रिय रूप से बनाए रखा गया C++ लाइब्रेरी:
```cpp
#include <IRremote.hpp>
IRsend sender;
void setup(){ sender.begin(); }
void loop(){
sender.sendNEC(0x20DF10EF, 32); // Samsung TV Power
delay(5000);
}
```
* **IRscrutinizer / AnalysIR** GUI डिकोडर जो कच्चे कैप्चर को आयात करते हैं और प्रोटोकॉल को स्वचालित रूप से पहचानते हैं + Pronto/Arduino कोड उत्पन्न करते हैं।
* **LIRC / ir-keytable (Linux)** कमांड लाइन से IR प्राप्त और इंजेक्ट करें:
```bash
sudo ir-keytable -p nec,rc5 -t # लाइव-डंप डिकोडेड स्कैनकोड
irsend SEND_ONCE samsung KEY_POWER
```
---
## Defensive Measures <a href="#defense" id="defense"></a>
* सार्वजनिक स्थानों में तैनात उपकरणों पर IR रिसीवर्स को बंद करें या ढकें जब आवश्यक न हो।
* स्मार्ट-टीवी और रिमोट के बीच *पैरिंग* या क्रिप्टोग्राफिक जांच लागू करें; विशेषाधिकार प्राप्त "सेवा" कोड को अलग करें।
* वर्गीकृत क्षेत्रों के चारों ओर IR-कट फ़िल्टर या निरंतर-तरंग डिटेक्टर लागू करें ताकि ऑप्टिकल गुप्त चैनलों को तोड़ा जा सके।
* नियंत्रित IR LEDs को उजागर करने वाले कैमरों/IoT उपकरणों के फर्मवेयर अखंडता की निगरानी करें।
## References
- [https://blog.flipperzero.one/infrared/](https://blog.flipperzero.one/infrared/)
- [Flipper Zero Infrared blog post](https://blog.flipperzero.one/infrared/)
- EvilScreen: Smart TV hijacking via remote control mimicry (arXiv 2210.03014)
{{#include ../../banners/hacktricks-training.md}}