« SE5 IdO sécurité des objets 2024/2025 b1 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
 
(7 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
Notre objectif est de cracker la sonette sans fil.


Pour cela nous utilisons le materiel suivant:
Configuration du routeur wifi pour notre Vlan 11


* pc avec gnuradio
le vlan est aparent sur le reseau mais pas d'acces internet
* SDR
 
 
 
 
'''Objectif :'''
 
Notre objectif dans un premier temps est de pirater une sonnette sans fil.
 
Puis nous allons egalement tenter de cracker un capteur de temperature LIBERO CS.
 
 
'''Sonnete sans fil:'''
 
'''Matériel utilisé :'''
 
* PC avec GNU Radio
* SDR HackRF One
 
'''Méthodologie :'''
[[Fichier:Screenshot from 2024-10-21 14-25-36.png|vignette]]
 
# '''Analyse du signal :'''  Nous commençons par analyser le signal envoyé lorsqu'on appuie sur le bouton de la sonnette à l'aide d'un analyseur de spectre.
# '''Analyse des trames :'''  Nous analysons la trame envoyée à chaque appui sur le bouton. Après une série de tests, nous avons découvert que la trame envoyée est toujours la même.
# '''Reproduction du signal :'''  Dans un deuxième temps, nous mettons en place un programme sur GNU Radio pour reproduire le signal, afin de faire croire à la sonnette que le bouton a été appuyé.

Version actuelle datée du 21 octobre 2024 à 12:40

Configuration du routeur wifi pour notre Vlan 11

le vlan est aparent sur le reseau mais pas d'acces internet



Objectif :

Notre objectif dans un premier temps est de pirater une sonnette sans fil.

Puis nous allons egalement tenter de cracker un capteur de temperature LIBERO CS.


Sonnete sans fil:

Matériel utilisé :

  • PC avec GNU Radio
  • SDR HackRF One

Méthodologie :

Screenshot from 2024-10-21 14-25-36.png
  1. Analyse du signal : Nous commençons par analyser le signal envoyé lorsqu'on appuie sur le bouton de la sonnette à l'aide d'un analyseur de spectre.
  2. Analyse des trames : Nous analysons la trame envoyée à chaque appui sur le bouton. Après une série de tests, nous avons découvert que la trame envoyée est toujours la même.
  3. Reproduction du signal : Dans un deuxième temps, nous mettons en place un programme sur GNU Radio pour reproduire le signal, afin de faire croire à la sonnette que le bouton a été appuyé.