Liens :
http://www.astrosurf.com/luxorion/Documents/radioastro-f5vlb-jm-polard.pdf
https://www.facebook.com/groups/radioastro/
https://www.radioastrolab.com/radioastronomy/
Society of Amateur Radio Astronomers
https://greatscottgadgets.com/hackrf/one/ => SDR with HackRF One
sudo apt-get install hackrf
Avec Debian 12 :
sudo apt-get install pipx pipx install urh pipx ensurepath
Dans la console, taper urh pour lancer le programme Universal Radio Hacker (ou par le Menu principal : icône – /home/$USER/.local/bin/urh).
Autres liens :
http://jmfriedt.free.fr/
La radio logicielle : un sujet d’enseignement et un moyen d’enseigner
les communications sans fil à l’université
Matériel pour la radio logicielle
Quelques fondements théoriques pour aborder la radio logicielle
Groupe Facebook RTL-SDR France
Depuis le 13 août 2025, je procède de cette manière suite à un problème à l’installation :
Avec Debian 13 :
sudo apt-get install cython3 Pour exécuter Universal Radio Hacker sans installation : git clone https://github.com/jopohl/urh/ cd urh/src/urh ./main.py
Mis à jour le 28 décembre 2024.
Site : https://vod.mediatheque-numerique.com
Version du lecteur VOD : 5.8.0
Dans la console :
Si le répertoire Mednum Offline Player n’existe pas déjà, je le crée :
sudo mkdir /usr/share/mednum-offline-player
Je télécharge l’application : mednum-offline-player.AppImage
J’installe l’application à l’endroit voulu :
cd Téléchargements
sudo mv mednum-offline-player.AppImage /usr/share/mednum-offline-player
Je rends le fichier exécutable :
sudo chmod +x /usr/share/mednum-offline-player/mednum-offline-player.AppImage
Je télécharge l’icône MedNum et l’installe à l’endroit voulu :
wget http://entropie.org/3615/download/mednum128x128.png
sudo mv mednum128x128.png /usr/share/mednum-offline-player/mednum.png
Pour intégrer le programme au menu de Mate, je crée un fichier mednum-offline-player.desktop dans le répertoire /usr/share/applications :
cd /usr/share/applications
sudo nano mednum-offline-player.desktop
[Desktop Entry]
Type=Application
Name=Médiathèque Numérique
Comment=Arte VOD
Exec=/usr/share/mednum-offline-player/mednum-offline-player.AppImage
Icon=/usr/share/mednum-offline-player/mednum.png
X-AppImage-Version=5.8.0
Terminal=false
Categories=AudioVideo;Player;
Pour effacer une version précédente de Mednum Offline Player (à adapter) :
sudo rm -rf /usr/share/mednum-offline-player/mednum-offline-player.AppImage
Liens :
https://github.com/miguelbalboa/rfid => doc
RFID / Arduino : Copy a card with known keys
Comprendre le NFC Mifare
Calcul du BCC
Cours RFID => MIFARE Classic EV1 1K
L’Atelier du Geek
Cloner une carte NFC
RFID Proximity Cloning Attacks
nfc-tools => https://www.kali.org/tools/libnfc/
mfoc => https://www.kali.org/tools/mfoc/
mfoc-hardnested
Installer nfc-tools et mfoc sur Debian :
sudo apt-get install libnfc-bin mfoc
nfc-list -v
Le fichier extended-std.keys ci-dessous se trouve à cette adresse.
Carte utilisée : Secteur 0 réinscriptible (cf W ci-dessous)
mfoc -f extended-std.keys -O carte-originale.mfd mfoc -O carte-vierge.mfd nfc-mfclassic W a u carte-originale.mfd carte-vierge.mfd f
Pb : Toutes les clés passent à FFFFFFFFFFFF, la copie n’est donc pas parfaite. Poursuivre le clonage (sans l’option bloc 0) avec l’appli MIFARE Classic Tool sur Android.
Si nécessaire (« Card is not vulnerable to nested attack »), installer mfoc-hardnested :
git clone https://github.com/nfc-tools/mfoc-hardnested sudo apt-get install libnfc-devsudo apt-get install autoconf (nécessaire pour autoreconf ci-dessous)cd mfoc-hardnested autoreconf -vis ./configure make && sudo make install mfoc-hardnested -h
mfoc-hardnested -O carte-originale.mfd
Pour ce projet, j’utilise le shield 3615 Mega, un module horloge temps réel, un module carte SD et la bibliothèque Minitel1B_Hard.
Deux Minitels viennent de me lâcher. Pour l’un l’écran et pour l’autre le clavier (les touches W, X, Espace, 9, 6, 3, #, Connexion/Fin ne répondaient plus ; à noter que j’ai déjà rencontré cette même panne avec ces mêmes touches sur un précédent Minitel). J’ai pu prendre le clavier de l’un pour le mettre sur l’autre et me voici de nouveau avec un Minitel fonctionnel. Pour le démontage, cela passe par 4 pattes en plastique, 2 en bas, 2 en haut (par l’arrière). Il faut en plus ouvrir la trappe en plastique par laquelle passe l’alimentation pour extraire le boîtier du Minitel. Attention à l’arrière de l’écran !!! La tension électrique est mortelle (il s’agit d’un gros condensateur).
Concernant la panne du clavier, il s’agit d’un problème sur la piste F de la nappe du clavier (voir son mapping).
Pour une compatibilité M1B, vis à vis des périphériques, la veille de trois heures du Minitel 2 peut être inhibée par commande usager de la façon suivante : Fnct E + A (Arrêt). L’état d’inhibition de veille est mémorisée en EEPROM.
Voir page 5, paragraphe 3.1 du STUM 2.
1/ Préparation de la carte SD (sous Debian)
Ne garder qu’une seule partition sur la carte SD et formater en FAT32.
Télécharger Raspberry Pi OS Lite depuis cette page.
Release date: February 21st 2023
System: 32-bit
Kernel version: 5.15
Debian version: 11 (bullseye)
Nom du fichier téléchargé :
2023-02-21-raspios-bullseye-armhf-lite.img.xz
SHA256 sums :
c4582dd776e24066cf008f4ff389c38769a052c46ec63317635694dd767b86c9
Dans la console :
cd Téléchargements sha256sum *raspios*.img.xz
Décompresser le fichier téléchargé pour obtenir le fichier image.
Transférer l’image sur la carte SD :
sudo fdisk -l (pour avoir la liste des disques) sudo dd if=2023-02-21-raspios-bullseye-armhf-lite.img of=/dev/sdf bs=1M status=progress (à adapter)
À adapter : On indique en sortie le nom d’un périphérique (ici sdf), pas celui d’une partition comme sdf1. Il faut attendre quelques minutes pour que l’opération se finisse.
2/ Configuration au premier démarrage
Connecter à la Raspberry Pi un écran et un clavier.
=> https://www.raspberrypi.com/documentation/computers/getting-started.html#configuration-on-first-boot
Prochainement…
Voir la page Hardware 2023.