Electronics DIY
Electronics DIY
  • 6
  • 39 922
ESP32 BLE: Evolution Robot. Análisis de Funcionamiento.
En este video explico como realizar un análisis para asi poder controlar el Evolution Robot de Clementoni con un esp32. Esta metodologia la podreis usar en muchos objetos que tengan BLE siempre y cuanto para realizar la comunicacion no nos haga falta una autentificacion como por ejemplo en las MiBand.
Software: Wireshark, ArduinoIDE.
Hardware: Esp32, Evolution Robot,
มุมมอง: 2 113

วีดีโอ

Clonar Control Remoto. ARDUINO.
มุมมอง 6995 ปีที่แล้ว
En este vídeo explico los pasos a seguir para analizar una señal ASK, con un editor de audio, y diseñar un decodificador a partir del análisis, para poder automatizar la decodificación.
CODIFICACIÓN MANCHESTER: Como comunicar 2 Arduinos.
มุมมอง 1.7K5 ปีที่แล้ว
En este vídeo muestro como conectar dos Arduinos sin el uso de librerías. También muestro como usar el registro del Timer1 para realizar una decodificación Manchester. Hardware: 2xArduinos PC Software: IDE ARDUINO
SDR HACKRF ONE: Desactivar Alarma de Seguridad
มุมมอง 6K5 ปีที่แล้ว
En este vídeo explico como desactivar una alarma de la cual no seamos propietarios. Esto funcionará con aquellas alarmas que no implementen un código cíclico. Hardware: HACKRF One RTK-SDR PC Software: rtl-sdr 433 GNURADIO
SDR HACKRF ONE: Abrir coche sin llave. ESPAÑOL
มุมมอง 29K5 ปีที่แล้ว
En el vídeo no muestro el ataque al completo solo lo necesario para poder copiar el código mientras hago un ataque de inhibición. Para hacer el ataque completo únicamente tenéis que automatizar lo que se muestra en el vídeo. Es decir en vez de enviar el primer código que obtengáis, como yo, esperaros a tener dos códigos y luego para luego mandar el primero. A la hora de realizar el ataque debéi...
PROYECTO ARDUINO: Coche RC controlado por Pulsera Inteligente
มุมมอง 4185 ปีที่แล้ว
En este vídeo, explico únicamente la parte básica del proyecto si tenéis dudas o queréis que explique alguna parte concreta hacédmelo saber en los comentarios. Lista de materiales: Hardware -Arduino UNO -Pulsera PIKKU -HM-10 -ULN2003 -Coche RC NIKKO HOT RUNNER Software -ARDUINO IDE PD: La pulsera PIKKU y el HM-10 pueden ser sustituidos por un modulo de acelerometria.

ความคิดเห็น

  • @fhisdi3762
    @fhisdi3762 ปีที่แล้ว

    Hola el código rey donde lo puedo conseguir

    • @forxan
      @forxan 2 หลายเดือนก่อน

      No contesta, muy feo éso

  • @forxan
    @forxan ปีที่แล้ว

    Tienes el código en algún sitio para descargar y probar en un ARDUINO UNO Un saludo

  • @alanjorgeandresvergarabarr6006
    @alanjorgeandresvergarabarr6006 ปีที่แล้ว

    Muy buen video bro no podrias pasar codigo

  • @herrkronen9694
    @herrkronen9694 2 ปีที่แล้ว

    Excelente ! Otra cosa: puedes mejorar la rapidez de respuesta a los movimientos de la pulsera, si remueves la parte de la graficacion en el arduino! saludos !

  • @TheHexix
    @TheHexix 2 ปีที่แล้ว

    Hey jefe buenos días, no se si seguirás con el canal pero me gustaría preguntarte un par de cosillas sobre esto, actualmente me hallo haciendo el tfg sobre esto y quería consultarte un par de cosss ! Muchas gracias!!!

  • @Usuaurio-kj1ym
    @Usuaurio-kj1ym 2 ปีที่แล้ว

    Decodifica [code] volatile uint8_t Flag=0; volatile uint16_t iniTime; volatile uint16_t endTime; volatile uint16_t delta; volatile uint8_t Codigo[1]={}; volatile uint8_t cntCodigo=0; volatile uint8_t Bit=8; volatile uint8_t Byte=0; float deltatime; #define icpPin 8 void InitTimer1(void) { Flag=0; TCCR1B=0b01000011; TIMSK1|=(1<<ICIE1); TCNT1=0; } ISR(TIMER1_CAPT_vect) { if (Flag==0) { TCNT1=0; iniTime=0; TCCR1B&=~(1<<ICES1); par(1); Flag++; } else if (Flag==1) { endTime=ICR1; TCCR1B|=(1<<ICES1); par(0); Flag++; delta=(endTime-iniTime)*1.5; TCNT1=0; } else if (Flag==2) { if (ICR1>delta){ par(0); } TCCR1B&~(1<<ICES1); par(1); Flag++; TCNT1=0; } else if (Flag==3) { if(ICR1>delta){ par(1); } TCCR1B|=(1<<ICES1); par(0); Flag--; TCNT1=0; } if (Bit==0){ Byte++; Bit=8; } if (Byte==1){ TIMSK1&=~(1<<ICIE1); Flag=4; } } void par(bool n){ if(cntCodigo%2==0){ Bit--; bitWrite(Codigo[Byte],Bit,n); } cntCodigo++; } void setup() { // put your setup code here, to run once: DDRD=B00111100; } void loop() { // put your main code here, to run repeatedly: Serial.begin(115200); pinMode(icpPin,INPUT); Serial.print("Hola"); InitTimer1(); while(1){ if(Flag==4){ deltatime=(endTime-iniTime)*0.004; Serial.println((float)deltatime); Serial.println(delta); Serial.println(iniTime); Serial.println(endTime); for(int i=0;i<Byte;i++){ Serial.println(Codigo[i],BIN); PORTD=Codigo[i]; Codigo[i]=0; } Serial.println(' '); cntCodigo=0; Byte=0; TIFR1=(1<<ICF1)|(1<<TOV1); InitTimer1(); } } } [/code]

  • @Usuaurio-kj1ym
    @Usuaurio-kj1ym 2 ปีที่แล้ว

    codifica [code] byte Codigo; int semipe =100; boolean mensaje=1; void setup() { Serial.begin(115200); pinMode(8,OUTPUT); } void loop() { while(!Serial.available()){} if(Serial.available()>0) { Codigo=Serial.parseInt(); Serial.println(Codigo); for(int i=1;i<9;i++) {Serial.print(bitRead(Codigo,8-i)); MANCHESTER(bitRead(Codigo,8-i)); } } digitalWrite(8,0); } void MANCHESTER(boolean n){ if(n==1){ digitalWrite(8,1); delayMicroseconds(semipe); digitalWrite(8,0); delayMicroseconds(semipe); } else if(n==0){ digitalWrite(8,0); delayMicroseconds(semipe); digitalWrite(8,1); delayMicroseconds(semipe); } } [/code]

  • @nelsonramos38
    @nelsonramos38 2 ปีที่แล้ว

    Hola consulta

  • @nelsonramos38
    @nelsonramos38 2 ปีที่แล้ว

    Hola que tal eres de argentina me gustaria saber si das crsos

  • @adrianamirtacandino9345
    @adrianamirtacandino9345 2 ปีที่แล้ว

    Que buenisimo un genio ..estaba bendo puedes poner la mayoria de de los veiculos .el que tiene el programa lo puede intalar en la otrá sofwar

  • @nomercy7161
    @nomercy7161 2 ปีที่แล้ว

    @Jonathan Auditore No puedo leer tu mensaje...Haz replay aqui

  • @elysium4282
    @elysium4282 2 ปีที่แล้ว

    Hola como estas ? con este metodo podemos hacer rolling code ? muchas gracias nuevo suscriptor

    • @forxan
      @forxan ปีที่แล้ว

      Recibir o emitir un Rolling-Code?

    • @forxan
      @forxan ปีที่แล้ว

      Emitir o recibir? no contestaste

  • @Callme_slick
    @Callme_slick 2 ปีที่แล้ว

    tengo una pregunta yo tengo el h2 . captura bien a poca distancia del mando de llave 433.,92 pero de 2 metros no llega a captar.

  • @Callme_slick
    @Callme_slick 2 ปีที่แล้ว

    una pregunta tengo un hack rf one h2 y tengo problema con el alcanze que es muy bajo de 2 metros maximo para recibir la frecuencia emitida de un mando a 433.92 es problema de configuracion o es antena? recibe bien a poca distancia menos de un metro

  • @hernancuenca7581
    @hernancuenca7581 2 ปีที่แล้ว

    Hola tengo un hackerf one portapack y me pueden ayudar aserlo funcionar. No se como descargar firmware

  • @alexdiaz1946
    @alexdiaz1946 2 ปีที่แล้ว

    Buen día que programa es el que usa en el video

  • @albertodiaz4132
    @albertodiaz4132 3 ปีที่แล้ว

    Escuela de malandra

  • @oscarjulianflores2585
    @oscarjulianflores2585 3 ปีที่แล้ว

    Hola hay manera de contactar con electronics diy?

  • @naunmarin3710
    @naunmarin3710 3 ปีที่แล้ว

    Buenas como ago para comprarlo gracias un numero??

  • @sergiosalazar6806
    @sergiosalazar6806 3 ปีที่แล้ว

    Es un operador magnetizado

  • @pcnonogames
    @pcnonogames 3 ปีที่แล้ว

    Muy buen video, pero una pregunta. Si quiero usar una copia del codigo, por si pierdo las llaves de mi coche. Esta copia del código podría no funcionar, sino coincide con el contador que mantiene el coche,. no?? En este caso, como podría solucionarlo?? Para tener una copia de la llave y que esta copia siempre funcione en caso de perdidas de llaves?? Saludos y gracias.

    • @electronicsdiy6240
      @electronicsdiy6240 3 ปีที่แล้ว

      Respecto de la primera pregunta, estas en lo cierto, si el "contador" esta desincronizado el coche va a rechazar esa clave. Para tener una copia de la llave que puedas usar hay unos aparatos que se llaman keygen que los conectas a la centralita mediante OBD y te pueden generar una llave no se si haciendo esto invalidarias la llave que tienes, hay talleres que te hacen copias. Si lo que quieres es hacerlo tu pues o te compras el keygen o otro aparato que sirva para clonar llaves, o vas a tener que averiguar cual es el integrado que lleva leerte el datasheet mirar cual es el algoritmo de encriptación ver si eres capaz de extraer la clave privada , ver cual es el protocolo de comunicación entre el receptor y el mando y muchas mas cosas que no se. Lo mas fácil es que vayas a un taller, si quieres hacerlo tu busca a ver si alguien lo ha hecho antes para una llave que use la misma tecnologia que la tuya. Siento no ser de mas ayuda.

    • @pcnonogames
      @pcnonogames 3 ปีที่แล้ว

      @@electronicsdiy6240 muchas gracias por la info. 😉

  • @alanmurua6792
    @alanmurua6792 3 ปีที่แล้ว

    Hola buena noche yo tengo pero no puedo hacer anda cómo vs copia señal pero larga

  • @bennguyen1325
    @bennguyen1325 3 ปีที่แล้ว

    Hi, excellent video. My apology since I am not a Spanish speaker, maybe you did mention in the video. but where did the file llavecoche.dat come from?

    • @electronicsdiy6240
      @electronicsdiy6240 3 ปีที่แล้ว

      Sorry i didn't explained that part. The file llavecoche.dat is just noise, which i'm using to jamming the original key signal. To generate that file i just recorded another random signal but maybe gnu radio has some function to generate noise.

    • @bennguyen1325
      @bennguyen1325 3 ปีที่แล้ว

      @@electronicsdiy6240 Thank you for answering. Any chance, you can elaborate that recorded random signal? In the past, I created a file using noise generator and low pass filter in GNU to jam. However, the noise was always too strong that the replay signal was interfered and not clean. Any of your advices will be appreciated man.

  • @solaresmty
    @solaresmty 3 ปีที่แล้ว

    A 176 rateros les gusta esto

  • @omarleudh2335
    @omarleudh2335 3 ปีที่แล้ว

    Jajaja se pasan, por que delatan a la banda ojts

  • @jacobolobopascua5129
    @jacobolobopascua5129 3 ปีที่แล้ว

    Muy bueno , gracias

  • @acbpowa
    @acbpowa 4 ปีที่แล้ว

    Muy interesante. Se echa en falta el código para poder replicarlo y hacer pruebas. Pero por lo demas muy bien explicado

  • @pedrovueling5043
    @pedrovueling5043 4 ปีที่แล้ว

    Buenas una pregunta el portapack h1 actualizado abre coches con Rolling Codes ??

    • @electronicsdiy6240
      @electronicsdiy6240 4 ปีที่แล้ว

      Si lo puedes programar y le puedes programar filtros si, pero debes de solucionar el tema del half duplex es decir no puedes emitir y recibir al mismo tiempo.

    • @pedrovueling5043
      @pedrovueling5043 4 ปีที่แล้ว

      Me refiero que si copio la señal del mando y una vez copiado y guardado la reproducira se podría abrir ?

    • @electronicsdiy6240
      @electronicsdiy6240 4 ปีที่แล้ว

      @@pedrovueling5043 Esque para abrir rolling codes con el ataque del video no puedes copiar unicamente la llave tienes que inibhir la señal del mando mientras por otra parte copias la señal del mando. Puedes irte lejos del alcance del coche copiar la llave sin inhibir y volver al coche con la clave copiada. Esto abrira el coche. Si quieres hacer el ataque como esta en el video con el portpack solo no podras si lo que haces es alejarte del coche entonces si.

    • @user-dc4ml4fv1q
      @user-dc4ml4fv1q 3 ปีที่แล้ว

      @@electronicsdiy6240 Yo hice eso mismo con la hackRF, me abrio la primera vez, cerre con el mando, y cometí el error de intentar abrir por segunda vez con los mismos códigos, y el coche me ha inhabilitado el mando. Por ahora no lo he conseguido resolver para resucitar mi mando, afortunadamente tengo un segundo mando que sigue funcionando.

    • @electronicsdiy6240
      @electronicsdiy6240 3 ปีที่แล้ว

      @@user-dc4ml4fv1q Muy curioso, a mi no me ha pasado. Cuantas veces intentaste abrir el coche con esa misma señal? Y de que año es el coche? el del video es del 2002

  • @Dannydawson537
    @Dannydawson537 4 ปีที่แล้ว

    Sir I have a question

  • @brangitts8793
    @brangitts8793 4 ปีที่แล้ว

    +526674777164

  • @davidperezgarcia3582
    @davidperezgarcia3582 4 ปีที่แล้ว

    Hola buenas me gustaría contactar contigo para comentarte unas cosas por que necesitaría tu ayuda i estaría dispuesto a pagarte económicamente , muchas gracias por tu tiempo

  • @datodatto
    @datodatto 4 ปีที่แล้ว

    Hello it replays the same signal or symmetrical one? For instance if there are different buttons on key remote and accepts lock, can it send signal "unlock" or it send "lock"?

    • @electronicsdiy6240
      @electronicsdiy6240 4 ปีที่แล้ว

      The attack replays the same signal. And the buttons generate distinct codes, there are codes for lock and codes for unlock if the singnal catched is for lock you cant unlock the car with this signal. So if you want to use an unlock code you will have to catch two codes and keep the second one, for that reason this type of rolljam attack has limitations because of the rolling code workflow. Sorry for my English

    • @datodatto
      @datodatto 4 ปีที่แล้ว

      @@electronicsdiy6240 thanks for response. so in case of ordinary codes of car (not rolling codes) how is possible to "unlock" car , when "lock" signal is captured? so two codes need to be captured? or what is mechanism? Is it possible, right? And in case of rolling codes, can it be achieved by one jammer and one SDR, for instance hackrf? and finally , can I contact you on email

    • @electronicsdiy6240
      @electronicsdiy6240 4 ปีที่แล้ว

      @@datodatto Yes, on "ordinary" mechanism you have to capture the code to lock and the other code to unlock but this system is used by really old cars, the car of the video is from 2002 and it uses rolling code. And for implementing the attack as in the video you can use a jammer and sdr, i had used two sdr but one is working as a jammer.

    • @datodatto
      @datodatto 4 ปีที่แล้ว

      @@electronicsdiy6240 so if we have two hackrf is it possible to unlock any cars? (Which are locked by remote and not a utomatically by keyless system) In case of rolling code, if we capture "unlock" signal, and after it original key is used only one time for locking car, will we able to use "unlock" signal and unlock car one time??

    • @electronicsdiy6240
      @electronicsdiy6240 4 ปีที่แล้ว

      @@datodatto1 answer--> I woldn't say any car that uses remote, because there are rfid remotes and remotes that uses two frequencies. These type of remotes can be attcked but not with the attack that is showed on the video. However the hardware showed on the video the two sdr can be used to perform attcks on hopping frecuency remotes and rfid remotes. 2 answer-->Yes. But if the owner presses two times the unlock button you couldnt open the car with your captured code. For unlock or lock the car in rolling code systems your code have to be allways the last code generated. For example if the algoritm that generates codes, can generate 100 codes and the owner is using the 80 code, you as attcker to have a valid code to open the car can use one from 81 to 90 for example, so you have a range of valid codes, (you better use the 81 cause to use another first you have to resyncronize the current code ) . And yes a captured code only can be used one time in a rolling code system.

  • @HAMMADKHANCREATION
    @HAMMADKHANCREATION 4 ปีที่แล้ว

    Nice work champ willing great stuff from u subscribbed u please also subscribe me lets grow together

  • @edgarcontreras5738
    @edgarcontreras5738 4 ปีที่แล้ว

    Amigo me gustaria poder comunicarme contigo este es mi telegram +573217358126

  • @bartoloj.simpson2853
    @bartoloj.simpson2853 4 ปีที่แล้ว

    Esto no es para mangar coches? Buscate un curro.

  • @mteresam7010
    @mteresam7010 4 ปีที่แล้ว

    Hola me gustaría hacerte una consulta pr privado un saludo

    • @electronicsdiy6240
      @electronicsdiy6240 4 ปีที่แล้ว

      Claro puedes ponerte en contacto conmigo en la siguiente dirección de correo justelectronics0@gmail.com.

  • @toyelsandoval6143
    @toyelsandoval6143 4 ปีที่แล้ว

    +5213317783606 tengo muchas dudas

  • @DopeBoy-vf2np
    @DopeBoy-vf2np 4 ปีที่แล้ว

    Hola buenas me gusta hacerte unas pregutas sobre los inibidores N10 n8 que de utiles son para desactivar alarmas ? Tienes WhatsApp ? Gracias un saludo

    • @electronicsdiy6240
      @electronicsdiy6240 4 ปีที่แล้ว

      Depende de que quieras inhibir. Las alarmas wireless suelen conectar el panel y los sensores mediante el uso de las frecuencias 868Mhz y 434 Mhz que son libres y las suelen modular el AM que en principio no importa aunque las modulaciones AM son mas vulnerables al ruido. Los dos inhibidores que has indicado están pensados para telefonía así que no sirven para inhibir el panel de los sensores pero si servirían para inhibir la comunicación del panel con la central receptora de alarma (cuando no tenga una segunda vía de comunicación). Para inhibir los paneles de los sensores necesitaras algun aparato que emita en la misma banda que los sensores a mayor potencia en principo. Espero que te sea de ayuda.

    • @DopeBoy-vf2np
      @DopeBoy-vf2np 4 ปีที่แล้ว

      Muchicimas gracias entonces no me serviria vd esque no entiendo mucho . Usted tiene whatssap para hblarte mejor por WhatsApp y ne explica mejor me aria un gran favor

    • @DopeBoy-vf2np
      @DopeBoy-vf2np 4 ปีที่แล้ว

      @@electronicsdiy6240 entonces las alarmas con sensores no anula los movimientos con estos aparstos ? No digo desactivarla en si ..se no

    • @electronicsdiy6240
      @electronicsdiy6240 4 ปีที่แล้ว

      @@DopeBoy-vf2np Un inhibidor no anula los movimientos, impide la comunicación dependiendo, si inhibes la frecuencia de transmision del sensor el panel no podra recibir los avisos del sensor, sin embargo los paneles hacen pings de comprobacion con los sensores cada X tiempo y si el sensor no responde darían fallo. Si lo que quieres es que el sensor no te detecte si el sensor es PIR (infrarojos pasivos), y no usa microondas podrias evitar ser detectado por el sensor con un paraguas o con un traje de buzo. Si el sensor usa microondas te detectara igual.

    • @DopeBoy-vf2np
      @DopeBoy-vf2np 4 ปีที่แล้ว

      @@electronicsdiy6240 entonces no hay nada que me pueda evitR ser detectado ? Inhibir o algo que no me puesa detectar ? Porque seguritas werisure y tal son por ondas almenos es lo que tengo ententido no ?enfin ne gustaria que me pudiers facilitar algun medio ! Muchicimas gracias de vd saludos

  • @JulianBarretoYT
    @JulianBarretoYT 4 ปีที่แล้ว

    Buen día! Excelente video!! Actualmente me encuentro finalizando mis estudios de Ingenieria en Telecomunicaciones y realmente me interesaría saber más sobre las aplicaciones del HACK RF! Podríamos hablar por medio de correo electronico?

  • @mallorqueta35
    @mallorqueta35 4 ปีที่แล้ว

    Perdón, me encanta la música de fondo ¿Cuál es?

  • @franciscorovi
    @franciscorovi 4 ปีที่แล้ว

    fantastico trabajo y muy bien explicado

  • @nomercy7161
    @nomercy7161 4 ปีที่แล้ว

    Fix code or rolling code?

    • @electronicsdiy6240
      @electronicsdiy6240 4 ปีที่แล้ว

      Fix code. I've another video attaking rolling code and recently i've benn able to do these replay attak based with arduino as emitter.

    • @Dannydawson537
      @Dannydawson537 4 ปีที่แล้ว

      Yeh most have rolling codes 10/10 for observation 👍🏻🇬🇧

    • @datodatto
      @datodatto 4 ปีที่แล้ว

      @@electronicsdiy6240 Sir, is brute forcing possible if there is fixed code??

    • @electronicsdiy6240
      @electronicsdiy6240 4 ปีที่แล้ว

      @@datodatto You are in love with brute force attacks. Yes you can for these you should know how many bytes has de code but is esaier to copy the code.

  • @fabianramos13
    @fabianramos13 4 ปีที่แล้ว

    Buenas noches, me podría pasar su correo, necesito hablar con usted para que me ayude a implementar dicho ataque con sdr y HackRF one, es para un proyecto de la Universidad, espero su respuesta. Estoy dispuesto a recompensarle por su ayuda con alguna transferencia económica, porque necesito pasar esa materia. Saludos y gracias de antemano.

    • @electronicsdiy6240
      @electronicsdiy6240 4 ปีที่แล้ว

      Si no te es molestia por aquí puedes hacerme cualquier pregunta que te surja. Respecto de la implementación del ataque es bastante sencillo ya que lo único que hago es guardarme una señal supongo que con codificación PCM y volver a emitirla a continuación mientras hago la inhibición la cual deberás calibrar para cada receptor. Los esquemas que necesitas son los que salen en el vídeo y en la descripción esta el enlace a GNU RADIO. PD: He realizado un ataque de replay (solo replay) contra este mismo coche usando un arduino uno recuperando la señal manchester que emite el coche y decodificandola con unos scripts hechos en python lo digo por que siempre es mas util tener un archivo binaro con una señal que no una PCM que ocupa 68MB.

  • @AlecsandrSergeev
    @AlecsandrSergeev 4 ปีที่แล้ว

    Здравствуйте. Где можно скачать Ваш код?

  • @orquestasontropicalchanduy
    @orquestasontropicalchanduy 4 ปีที่แล้ว

    saludos me podrias decir especificamente que va en file source

    • @electronicsdiy6240
      @electronicsdiy6240 4 ปีที่แล้ว

      En el primer file source estoy enviando una señal cualquiera por ejemplo la que yo estoy mandando para hacer la inhibición va la señal de un mando RF de estos para controlar relés mandos domoticos. En el segundo file source va una PCM 16 bits que codifica la señal analógica es decir la clave del coche, despues de haber pasado por el filtro paso banda. Espero haberte solucionado la duda.

    • @orquestasontropicalchanduy
      @orquestasontropicalchanduy 4 ปีที่แล้ว

      @@electronicsdiy6240 chevere pero esos son algunas libreiras? porque he tratado de buscar y no encuentro, en otros diagramas me encuentro con recording.dll

    • @electronicsdiy6240
      @electronicsdiy6240 4 ปีที่แล้ว

      @@orquestasontropicalchanduy No son librerias los tipos de archivos .dat son unos archivos que se usan por el programa para guardar el raw data en binario. Tampoco se mucho sobre ellos asi que no te puedo decir mas. Por ahora.

    • @orquestasontropicalchanduy
      @orquestasontropicalchanduy 4 ปีที่แล้ว

      @@electronicsdiy6240 y una ultima cosita y puedes ayudarme, donde los consiguistes para yo poder conseguirlos.

    • @electronicsdiy6240
      @electronicsdiy6240 4 ปีที่แล้ว

      Los dos ficheros los tienes que generar tu, por ejemplo en el primer esquema el de copiar la clave puedes ver como genero el segundo fichero que contiene la clave no es nada complicado y no creo que tengas ningún problema. Sin embargo si te resulta mas comodo puedes probar a usar los ficheros .wav en vez de los .dat. Source wav y sink wav Aunque yo no los he usado para este proposito.

  • @VLAD5842
    @VLAD5842 5 ปีที่แล้ว

    Woooooow que guapo tienes, puedes subir el código a github ?

  • @adriancastro4265
    @adriancastro4265 5 ปีที่แล้ว

    Necesito una clase más avanzada

  • @juliorojas5154
    @juliorojas5154 5 ปีที่แล้ว

    Buenas tardes. Bro ,me podriad ayudar ?

    • @electronicsdiy6240
      @electronicsdiy6240 5 ปีที่แล้ว

      Si quieres algo concreto si. Cuanto mas concreto mas te podre ayudar. Si es algo que se salga del propósito educativo del vídeo no.

    • @juliorojas5154
      @juliorojas5154 5 ปีที่แล้ว

      @@electronicsdiy6240 tienes algun correo para explicarte lo que necesito 👍

  • @alpad.6987
    @alpad.6987 5 ปีที่แล้ว

    Excelente, pero el equipo es muy poco accesible pero eso también es bueno, excelente prueba pentester

    • @electronicsdiy6240
      @electronicsdiy6240 5 ปีที่แล้ว

      El equipo que uso, para abrir coches, es caro (100€ sin ordenador) e ineficiente en una situación real para pero es una forma practica de demostrar esta vulnerabilidad del Rolling code. Por otra para realizar esta experiencia me he basado en el ataque de rolling Jam de Samy kamkar y el abarata mucho los costes por que usa un Atiny85 y modulos 315Mhz, y ademas reduce el tamaño haciendo que un ataque real sea un poco mas verosímil.

    • @angelxd41
      @angelxd41 5 ปีที่แล้ว

      @@electronicsdiy6240 y teniendo el portapack para dejar usar un pc?

    • @electronicsdiy6240
      @electronicsdiy6240 5 ปีที่แล้ว

      @@angelxd41 En principio, si con el portpack (que no he usado) puedes implementar y programar filtros (que no lo se), podrias evitar el ordenador, pero teniendo en cuenta que el hacrf one es un sistema half duplex aun deberías de solucionar el tema de la inhibicion, cosa que podrías hacer con cualquier mando que emita a 433 y tenga un ancho de banda estrecho. Aun así debes de tener en cuenta que el vídeo no muestra el rolljam al completo y tienes que tener en cuenta mas cosas como la detección de una emisión en la banda de 433 cosa que no se como podrías implementar en el portpack.

    • @angelxd41
      @angelxd41 5 ปีที่แล้ว

      @@electronicsdiy6240 gracias por la respuesta ,lo intentaré , lo que me preguntaba es que todos los autos apartir de un año de fabricación específico, tienen está tecnología de encriptación y otros es aplicable la réplica de la misma señal?

    • @electronicsdiy6240
      @electronicsdiy6240 5 ปีที่แล้ว

      @@angelxd41 Cada coche puede utilizar una tecnología diferente, el rolling code se usa en la gran mayoría de coches a partir de los 2000 aplicándose después a puertas de garaje y otros sistemas, sin embargo últimamente con la aplicación, en coches, de la apertura por proximidad hay coches que usan otras tecnologias como son el Rfid el cual puede ser vulnerable a la implementación de una ataque de relay, otros lo que hacen es usar dos tipos de frecuencias distintas es decir se comunican a 433mhz del mando al coche y 125khz del coche al mando estableciendo así una comunicación bidireccional también vulnerable a un ataque de relay, después hay otros fabricantes que parchearon el rolling code limitando el tiempo de uso para cada código. Estas tecnologías dificultan el ataque de replay Lo que quiero decir es que para saber que coches son vulnerales al rolling code deberás de analizar la comunicación entre el mando y el coche para descarta que esta se este realizando mediante el uso de otra tecnología. Pero si el coche es de 2000-2010 y incluso algo posterior normalmente podrás realizar el ataque que explico en el vídeo.