Trame d’une télécommande 433 MHz

L’objectif est de commander à distance des prises de courant télécommandées depuis un montage Arduino.

Arduino + récepteur RTL-SDR + télécommande 433,92 MHz
Modulation OOK (ASK) ???

Méthode :

Dans Universal Radio Hacker, après avoir enregistré le signal de la télécommande, si Autodetect parameters ne donne rien, on sélectionne sur le signal ce qui pourrait correspondre à 1 bit et on règle Samples/Symbol sur la valeur obtenue (selected), puis on tâtonne autour de cette valeur, l’objectif est de récupérer une trame qui se répète. Si la trame se répète entre 860 et 986 Samples/Symbol, on règle celui-ci sur 923 (la moyenne). On affine Samples/Symbol en divisant le nombre de samples de la trame par le nombre de bits.

Puis on calcule la durée des impulsions de chaque bit :
137679 selected => 68,84 ms / 135 bits = 0,510 ms = 510 microsecondes
=> BIT_LEN 510 (dans le programme Arduino)

On calcule enfin la durée entre 2 trames en se basant sur le nombre de samples et Sample rate => SEQ_PAUSE dans le programme Arduino.

La télécommande de ma prise envoie le signal qui suit, j’arrive à décoder la trame mais pas à réémettre ce signal. Même le HackRF One en mode émission a du mal à se faire reconnaître ! À approfondir…

HackRF One

https://greatscottgadgets.com/hackrf/one/ => SDR with HackRF One

sudo apt-get install hackrf
sudo apt-get install pipx
pipx install urh
pipx ensurepath

Dans la console, taper urh pour lancer le programme Universal Radio Hacker (ou par le Menu principal : icône – /home/$USER/.local/bin/urh).

Autres liens :
http://jmfriedt.free.fr/
La radio logicielle : un sujet d’enseignement et un moyen d’enseigner
les communications sans fil à l’université

Matériel pour la radio logicielle
Quelques fondements théoriques pour aborder la radio logicielle
Groupe Facebook RTL-SDR France

NFC

Liens :

https://github.com/miguelbalboa/rfid => doc
RFID / Arduino : Copy a card with known keys
Comprendre le NFC Mifare
Calcul du BCC
Cours RFID => MIFARE Classic EV1 1K
L’Atelier du Geek
Cloner une carte NFC
RFID Proximity Cloning Attacks
nfc-tools => https://www.kali.org/tools/libnfc/
mfoc => https://www.kali.org/tools/mfoc/
mfoc-hardnested

Installer nfc-tools et mfoc sur Debian :

sudo apt-get install libnfc-bin mfoc
nfc-list -v

Le fichier extended-std.keys ci-dessous se trouve à cette adresse.
Carte utilisée : Secteur 0 réinscriptible (cf W ci-dessous)

mfoc -f extended-std.keys -O carte-originale.mfd
mfoc -O carte-vierge.mfd
nfc-mfclassic W a u carte-originale.mfd carte-vierge.mfd f

Pb : Toutes les clés passent à FFFFFFFFFFFF, la copie n’est donc pas parfaite. Poursuivre le clonage (sans l’option bloc 0) avec l’appli MIFARE Classic Tool sur Android.

Si nécessaire (« Card is not vulnerable to nested attack »), installer mfoc-hardnested :

git clone https://github.com/nfc-tools/mfoc-hardnested
sudo apt-get install libnfc-dev
sudo apt-get install autoconf (nécessaire pour autoreconf ci-dessous)
cd mfoc-hardnested
autoreconf -vis
./configure
make && sudo make install
mfoc-hardnested -h
mfoc-hardnested -O carte-originale.mfd

RTL-SDR

Matériels :
Clé RTL-SDR équipée du chipset Realtek RTL2832U et du tuner R820T2
Câble coaxial SMA-Mâle MCX-Mâle 50 ohms
Préampli LNA VHF UHF avec PGA-103+ => LNA4ALL
Antenne Diamond SRH789 / 95-1100Mhz

Logiciels :
Gqrx
Gpredict

Liens :
rtl-sdr.com
Suivre et écouter un satellite avec des logiciels libres
Une clé TNT pour l’étude expérimentale de signaux radiofréquences mettant en jeu différentes modulations numériques
Introduction à la surveillance du trafic aérien
Réception et décodage d’images issues de satellites météorologiques en orbite polaire
https://lna4all.blogspot.com/2017/02/diy-137-mhz-wx-sat-v-dipole-antenna.html