mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/todo/radio-hacking/infrared.md'] to hi
This commit is contained in:
parent
f097c1540e
commit
104491de98
@ -4,9 +4,9 @@
|
||||
|
||||
## How the Infrared Works <a href="#how-the-infrared-port-works" id="how-the-infrared-port-works"></a>
|
||||
|
||||
**इन्फ्रारेड प्रकाश मानवों के लिए अदृश्य है**। IR तरंग दैर्ध्य **0.7 से 1000 माइक्रोन** के बीच है। घरेलू रिमोट डेटा ट्रांसमिशन के लिए IR सिग्नल का उपयोग करते हैं और 0.75..1.4 माइक्रोन के तरंग दैर्ध्य रेंज में काम करते हैं। रिमोट में एक माइक्रोकंट्रोलर एक इन्फ्रारेड LED को एक विशिष्ट आवृत्ति के साथ चमकाता है, डिजिटल सिग्नल को IR सिग्नल में बदलता है।
|
||||
**इन्फ्रारेड प्रकाश मनुष्यों के लिए अदृश्य है**। IR तरंग दैर्ध्य **0.7 से 1000 माइक्रोन** के बीच है। घरेलू रिमोट डेटा ट्रांसमिशन के लिए IR सिग्नल का उपयोग करते हैं और 0.75..1.4 माइक्रोन के तरंग दैर्ध्य रेंज में काम करते हैं। रिमोट में एक माइक्रोकंट्रोलर एक इन्फ्रारेड LED को एक विशिष्ट आवृत्ति के साथ चमकाता है, डिजिटल सिग्नल को IR सिग्नल में बदलता है।
|
||||
|
||||
IR सिग्नल प्राप्त करने के लिए एक **फोटो रिसीवर** का उपयोग किया जाता है। यह **IR प्रकाश को वोल्टेज पल्स में परिवर्तित करता है**, जो पहले से ही **डिजिटल सिग्नल** होते हैं। आमतौर पर, रिसीवर के अंदर एक **डार्क लाइट फ़िल्टर** होता है, जो **केवल इच्छित तरंग दैर्ध्य को पारित करता है** और शोर को काटता है।
|
||||
IR सिग्नल प्राप्त करने के लिए एक **फोटो रिसीवर** का उपयोग किया जाता है। यह **IR प्रकाश को वोल्टेज पल्स में परिवर्तित करता है**, जो पहले से ही **डिजिटल सिग्नल** होते हैं। आमतौर पर, रिसीवर के अंदर एक **डार्क लाइट फ़िल्टर होता है**, जो **केवल इच्छित तरंग दैर्ध्य को पारित करता है** और शोर को काटता है।
|
||||
|
||||
### Variety of IR Protocols <a href="#variety-of-ir-protocols" id="variety-of-ir-protocols"></a>
|
||||
|
||||
@ -38,14 +38,14 @@ IR प्रोटोकॉल 3 कारकों में भिन्न
|
||||
|
||||
**4. पिछले वाले और अन्य विशेषताओं का संयोजन**
|
||||
|
||||
> [!NOTE]
|
||||
> [!TIP]
|
||||
> कुछ IR प्रोटोकॉल हैं जो **कई प्रकार के उपकरणों के लिए सार्वभौमिक बनने की कोशिश कर रहे हैं**। सबसे प्रसिद्ध RC5 और NEC हैं। दुर्भाग्यवश, सबसे प्रसिद्ध **का मतलब सबसे सामान्य नहीं है**। मेरे वातावरण में, मैंने केवल दो NEC रिमोट देखे और कोई RC5 नहीं।
|
||||
>
|
||||
> निर्माता अपने अद्वितीय IR प्रोटोकॉल का उपयोग करना पसंद करते हैं, यहां तक कि समान उपकरणों की रेंज के भीतर (उदाहरण के लिए, टीवी-बॉक्स)। इसलिए, विभिन्न कंपनियों के रिमोट और कभी-कभी एक ही कंपनी के विभिन्न मॉडलों के रिमोट, समान प्रकार के अन्य उपकरणों के साथ काम नहीं कर पाते हैं।
|
||||
> निर्माता अपने अद्वितीय IR प्रोटोकॉल का उपयोग करना पसंद करते हैं, यहां तक कि समान उपकरणों की रेंज के भीतर (उदाहरण के लिए, टीवी-बॉक्स)। इसलिए, विभिन्न कंपनियों के रिमोट और कभी-कभी एक ही कंपनी के विभिन्न मॉडलों के रिमोट अन्य समान प्रकार के उपकरणों के साथ काम नहीं कर पाते हैं।
|
||||
|
||||
### Exploring an IR signal
|
||||
|
||||
रिमोट IR सिग्नल को देखने का सबसे विश्वसनीय तरीका एक ऑस्सीलेस्कोप का उपयोग करना है। यह प्राप्त सिग्नल को डेमॉड्यूलेट या इनवर्ट नहीं करता, यह बस "जैसा है" प्रदर्शित करता है। यह परीक्षण और डिबगिंग के लिए उपयोगी है। मैं NEC IR प्रोटोकॉल के उदाहरण पर अपेक्षित सिग्नल दिखाऊंगा।
|
||||
रिमोट IR सिग्नल को देखने का सबसे विश्वसनीय तरीका एक ऑस्सिलोस्कोप का उपयोग करना है। यह प्राप्त सिग्नल को डिमॉड्यूलेट या इनवर्ट नहीं करता, यह बस "जैसा है" प्रदर्शित होता है। यह परीक्षण और डिबगिंग के लिए उपयोगी है। मैं NEC IR प्रोटोकॉल के उदाहरण पर अपेक्षित सिग्नल दिखाऊंगा।
|
||||
|
||||
<figure><img src="../../images/image (235).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@ -55,7 +55,7 @@ IR प्रोटोकॉल 3 कारकों में भिन्न
|
||||
|
||||
**NEC IR प्रोटोकॉल** में एक छोटा कमांड और एक पुनरावृत्ति कोड होता है, जो बटन दबाए जाने पर भेजा जाता है। कमांड और पुनरावृत्ति कोड दोनों की शुरुआत में समान प्रीएंबल होती है।
|
||||
|
||||
NEC **कमांड**, प्रीएंबल के अलावा, एक पता बाइट और एक कमांड-नंबर बाइट से मिलकर बनता है, जिसके द्वारा उपकरण समझता है कि क्या करना है। पता और कमांड-नंबर बाइट्स को विपरीत मानों के साथ डुप्लिकेट किया जाता है, ताकि ट्रांसमिशन की अखंडता की जांच की जा सके। कमांड के अंत में एक अतिरिक्त स्टॉप बिट होता है।
|
||||
NEC **कमांड**, प्रीएंबल के अलावा, एक पते के बाइट और एक कमांड-नंबर बाइट से मिलकर बनता है, जिसके द्वारा उपकरण समझता है कि क्या करना है। पते और कमांड-नंबर बाइट्स को विपरीत मानों के साथ डुप्लिकेट किया जाता है, ताकि ट्रांसमिशन की अखंडता की जांच की जा सके। कमांड के अंत में एक अतिरिक्त स्टॉप बिट होता है।
|
||||
|
||||
**पुनरावृत्ति कोड** में प्रीएंबल के बाद "1" होता है, जो एक स्टॉप बिट है।
|
||||
|
||||
@ -63,10 +63,12 @@ NEC **कमांड**, प्रीएंबल के अलावा, एक
|
||||
|
||||
### Air Conditioners
|
||||
|
||||
अन्य रिमोट के विपरीत, **एयर कंडीशनर केवल दबाए गए बटन का कोड नहीं भेजते**। वे यह सुनिश्चित करने के लिए **सभी जानकारी भेजते हैं** कि **एयर कंडीशनर मशीन और रिमोट समन्वयित हैं**।\
|
||||
यह सुनिश्चित करेगा कि 20ºC पर सेट की गई मशीन को एक रिमोट से 21ºC पर नहीं बढ़ाया जाएगा, और फिर जब दूसरे रिमोट का उपयोग किया जाएगा, जो अभी भी 20ºC पर है, तो तापमान को और बढ़ाने पर यह "21ºC" (और 22ºC नहीं) पर "बढ़ाएगा"।
|
||||
अन्य रिमोट के विपरीत, **एयर कंडीशनर केवल दबाए गए बटन का कोड नहीं भेजते**। वे यह सुनिश्चित करने के लिए **सभी जानकारी भेजते हैं** कि **एयर कंडीशनिंग मशीन और रिमोट समन्वयित हैं**।\
|
||||
यह सुनिश्चित करेगा कि 20ºC पर सेट की गई मशीन को एक रिमोट के साथ 21ºC पर नहीं बढ़ाया जाएगा, और फिर जब दूसरे रिमोट का उपयोग किया जाएगा, जो अभी भी 20ºC पर है, तो तापमान को और बढ़ाने पर यह "21ºC" (और 22ºC नहीं) पर "बढ़ाएगा"।
|
||||
|
||||
### Attacks
|
||||
---
|
||||
|
||||
## Attacks & Offensive Research <a href="#attacks" id="attacks"></a>
|
||||
|
||||
आप Flipper Zero के साथ इन्फ्रारेड पर हमला कर सकते हैं:
|
||||
|
||||
@ -74,8 +76,66 @@ NEC **कमांड**, प्रीएंबल के अलावा, एक
|
||||
flipper-zero/fz-infrared.md
|
||||
{{#endref}}
|
||||
|
||||
### Smart-TV / Set-top Box Takeover (EvilScreen)
|
||||
|
||||
हालिया अकादमिक कार्य (EvilScreen, 2022) ने प्रदर्शित किया कि **मल्टी-चैनल रिमोट जो इन्फ्रारेड को ब्लूटूथ या वाई-फाई के साथ जोड़ते हैं, आधुनिक स्मार्ट-टीवी को पूरी तरह से हाईजैक करने के लिए दुरुपयोग किया जा सकता है**। यह हमला उच्च-प्राधिकार IR सेवा कोड को प्रमाणित ब्लूटूथ पैकेटों के साथ जोड़ता है, चैनल-आइसोलेशन को बायपास करता है और मनमाने ऐप लॉन्च, माइक्रोफोन सक्रियण, या भौतिक पहुंच के बिना फैक्टरी-रीसेट की अनुमति देता है। विभिन्न विक्रेताओं के आठ मुख्यधारा के टीवी — जिसमें एक सैमसंग मॉडल ISO/IEC 27001 अनुपालन का दावा करता है — को कमजोर पाया गया। शमन के लिए विक्रेता फर्मवेयर फिक्स या अप्रयुक्त IR रिसीवर्स को पूरी तरह से बंद करने की आवश्यकता होती है।
|
||||
|
||||
### Air-Gapped Data Exfiltration via IR LEDs (aIR-Jumper family)
|
||||
|
||||
सुरक्षा कैमरे, राउटर या यहां तक कि दुर्भावनापूर्ण USB स्टिक अक्सर **नाइट-विज़न IR LEDs** शामिल करते हैं। अनुसंधान से पता चलता है कि मैलवेयर इन LEDs को मॉड्यूलेट कर सकता है (<10–20 kbit/s सरल OOK के साथ) ताकि **दीवारों और खिड़कियों के माध्यम से रहस्यों को बाहर निकाला जा सके** एक बाहरी कैमरे में जो कई मीटर दूर रखा गया है। चूंकि प्रकाश दृश्य स्पेक्ट्रम के बाहर है, ऑपरेटर अक्सर इसे नहीं देखते हैं। प्रतिकूल उपाय:
|
||||
|
||||
* संवेदनशील क्षेत्रों में IR LEDs को शारीरिक रूप से ढकें या हटा दें
|
||||
* कैमरा LED ड्यूटी-चक्र और फर्मवेयर अखंडता की निगरानी करें
|
||||
* खिड़कियों और निगरानी कैमरों पर IR-कट फ़िल्टर लागू करें
|
||||
|
||||
एक हमलावर मजबूत IR प्रोजेक्टर का उपयोग करके नेटवर्क में **कमांड्स को घुसपैठ** कर सकता है, असुरक्षित कैमरों पर डेटा को फ्लैश करके।
|
||||
|
||||
### Long-Range Brute-Force & Extended Protocols with Flipper Zero 1.0
|
||||
|
||||
फर्मवेयर 1.0 (सितंबर 2024) ने **अतिरिक्त IR प्रोटोकॉल और वैकल्पिक बाहरी एम्प्लीफायर मॉड्यूल** जोड़े। सार्वभौमिक-रिमोट ब्रूट-फोर्स मोड के साथ मिलकर, एक Flipper अधिकांश सार्वजनिक टीवी/ACs को 30 मीटर की दूरी से उच्च-शक्ति डायोड का उपयोग करके बंद या पुनः कॉन्फ़िगर कर सकता है।
|
||||
|
||||
---
|
||||
|
||||
## Tooling & Practical Examples <a href="#tooling" id="tooling"></a>
|
||||
|
||||
### Hardware
|
||||
|
||||
* **Flipper Zero** – पोर्टेबल ट्रांससीवर जिसमें लर्निंग, रिप्ले और डिक्शनरी-ब्रूटफोर्स मोड हैं (ऊपर देखें)।
|
||||
* **Arduino / ESP32** + IR LED / TSOP38xx रिसीवर – सस्ता DIY विश्लेषक/प्रसारक। `Arduino-IRremote` लाइब्रेरी के साथ संयोजन करें (v4.x >40 प्रोटोकॉल का समर्थन करता है)।
|
||||
* **लॉजिक एनालाइज़र** (Saleae/FX2) – जब प्रोटोकॉल अज्ञात हो तो कच्चे समय को कैप्चर करें।
|
||||
* **IR-ब्लास्टर वाले स्मार्टफोन** (जैसे, Xiaomi) – त्वरित फील्ड परीक्षण लेकिन सीमित रेंज।
|
||||
|
||||
### Software
|
||||
|
||||
* **`Arduino-IRremote`** – सक्रिय रूप से बनाए रखा गया C++ लाइब्रेरी:
|
||||
```cpp
|
||||
#include <IRremote.hpp>
|
||||
IRsend sender;
|
||||
void setup(){ sender.begin(); }
|
||||
void loop(){
|
||||
sender.sendNEC(0x20DF10EF, 32); // Samsung TV Power
|
||||
delay(5000);
|
||||
}
|
||||
```
|
||||
* **IRscrutinizer / AnalysIR** – GUI डिकोडर जो कच्चे कैप्चर को आयात करते हैं और प्रोटोकॉल को स्वचालित रूप से पहचानते हैं + Pronto/Arduino कोड उत्पन्न करते हैं।
|
||||
* **LIRC / ir-keytable (Linux)** – कमांड लाइन से IR प्राप्त और इंजेक्ट करें:
|
||||
```bash
|
||||
sudo ir-keytable -p nec,rc5 -t # लाइव-डंप डिकोडेड स्कैनकोड
|
||||
irsend SEND_ONCE samsung KEY_POWER
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## Defensive Measures <a href="#defense" id="defense"></a>
|
||||
|
||||
* सार्वजनिक स्थानों में तैनात उपकरणों पर IR रिसीवर्स को बंद करें या ढकें जब आवश्यक न हो।
|
||||
* स्मार्ट-टीवी और रिमोट के बीच *पैरिंग* या क्रिप्टोग्राफिक जांच लागू करें; विशेषाधिकार प्राप्त "सेवा" कोड को अलग करें।
|
||||
* वर्गीकृत क्षेत्रों के चारों ओर IR-कट फ़िल्टर या निरंतर-तरंग डिटेक्टर लागू करें ताकि ऑप्टिकल गुप्त चैनलों को तोड़ा जा सके।
|
||||
* नियंत्रित IR LEDs को उजागर करने वाले कैमरों/IoT उपकरणों के फर्मवेयर अखंडता की निगरानी करें।
|
||||
|
||||
## References
|
||||
|
||||
- [https://blog.flipperzero.one/infrared/](https://blog.flipperzero.one/infrared/)
|
||||
- [Flipper Zero Infrared blog post](https://blog.flipperzero.one/infrared/)
|
||||
- EvilScreen: Smart TV hijacking via remote control mimicry (arXiv 2210.03014)
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
Loading…
x
Reference in New Issue
Block a user