Радач, заебали школотроны со своими беспроводными колоночками. Поэтому реквестирую способ как заставить колоночку перестать обмениваться данными по каналу синего зуба.
>>323489 100mW - для радиуса в 70-100 метров. 200mW - для радиуса в 150-250 метров. И так далее. Но всё примерно, так как факторов как бы больше, чем просто мощность.
>>323487 (OP) Джва года такой тред ждал. Подписался. Синий зуб на 2,4 ГГц работает поэтому глушилка и вафлю забивать будет и еще кучу гражданского барахла. Нет идей как на уровне протокола сделать? Например дудосить запросами на подключение или что-то типа того?
>>325389 Если известен ИД оборудования, то можно и досить канал. Но есть нюанс: досить придется с ИД того же мобильника, с которого школотрон ставит свой шлак.
Либо зашумить полосу частот на время, что бы ключи передачи стали невалидными, а потом уже конектиццо и ставить свой шлак.
>>325389 Блютуз работает на 79 каналах частоты 2.4 GHz, а это значит, чтобы наверняка заглушить сигнал надо либо покупать проф. джаммер за 600 долларов, либо купить десятки ESP8266 (которые применяются для Wi-Fi джаммеров) и забить эти частоты им. Блютуз использует технологию псевдослучайной перестройки рабочей частоты (FHSS скачет по рандомным частотам, если выбранная занята), именно поэтому он скорее всего найдет нормальный канал в радиусе 2.4 GHz. Также он использует Adaptive Frequency-Hopping, при которой он старается не прыгать на хуёвые частоты. Короче, Блютуз заглушить сложнее, чем тот же вайфай.
>>326372 >FHSS скачет по рандомным частотам, если выбранная занята Занятость частоты в простом FHSS не проверяется, занятость это уже про адаптативный. А в вайфае (в некоторых случаях) используется DSSS, который тот же FHSS только вид сбоку. Так что наличие FHSS это не аргумент вовсе. Аргументом тут может быть величина базы сигнала и наличие алгоритма установки общего (для приемника и передатчика) шаблона FHSS, который не позволяет узнать этот шаблон помехопостановщику.
>Блютуз работает на 79 каналах частоты 2.4 GHz, а это значит, чтобы наверняка заглушить сигнал надо либо покупать проф. джаммер за 600 долларов, либо купить десятки ESP8266 Это подканалы вообще-то. Только у каждого подканала полоса 1 МГц, в сумме 79 МГц, а у ESP8266 у одного канала уже до 20 МГц.
>>326383 Ну даже не знаю. Для начала надо бы определиться со необходимой спектральной мощностью шума. А вообще глупая какая то тема, ну заглушит оп эти колоночки, так возьмут проводные. Причем вайфай всем соседям еще быстрее заглушит, чем блютуз.
>>326391 Беда как раз в том, что эти аутисты с колонками ходят по улице, или сидят прямо под окном, слушая свой говнорэп (мимоговнарь любитель роцка, который не одобряет такое говно), врятли они балду с проводами носить будут с собой. Соседи обычно не доставляют проблем, ибо в доме стены толстые, да и не так громко. А так положил глушилку в карман, подключил к ней батарейки и возле тебя теперь будет стоять аура, защищающая тебя от потоков говномузыки словно божья благодать.
>>326394 >положил глушилку в карман, подключил к ней батарейки и возле тебя теперь будет стоять аура, защищающая тебя от потоков говномузыки словно божья благодать
Вот приблизительный расчет. Мощность блютуза около 0-4 дБм. Допустим колонки будут на расстоянии 2 метра от источника сигнала. Потери в свободном пространстве (реально будет хуже) на 2 метрах 46 дБ. Соответственно мощность источника сигнала на колонках будет -46...-42 дБм. Выигрыш за счет HFSS 78 раз или 19 дБ, значит мощность помехи на входе приемника должна быть на 19 дБ больше (-27...-23 дБм). Допустим глушить хотим с 10 метров, потери в свободном пространстве на 10 метрах будут 60 дБ. Значит, мощность джаммера должна быть приблизительно 33...37 дБм (2...5 Вт). И это только в том случае, если полоса помехи совпадает с частотами блютуза. Если нужно глушить с большего расстояния, то вообще потребуются десятки ватт.
Берём магнетрон от микроволновки и у нас пол-кило улетает в эфир. Нужно всего два напряжения питания и, желательно, какой-нить импульсный модулятор. Работы на вечер.
>>326488 Неэффективный способ, у магнетрона должно быть узкий спектр. Не перекроет оно полосу блютуза. В первую очередь будет действовать на УНЧ в колонках.
>>326488 Кстати, даже такой мощи может не хватить. Достаточно сократить расстояние между колонками и мобильником до 30 см. Тогда по вышеприведенной оценке потребуется 500 Вт (± несколько раз).
>Неэффективный способ, у магнетрона должно быть узкий спектр. Не перекроет оно полосу блютуза. Ничего не понял. Нужен узкий спектр, чтоб перекрыть блютус?!
>>326645 Ты просто в числа не можешь, иначе мог найти две намеренно сделанных ошибки в расчете. >Ничего не понял. Нужен узкий спектр, чтоб перекрыть блютус?! Там же выше один анон писал про Adaptive Frequency-Hopping, магнетрон из микроволновки явно не перекроет все 79 канала.
>>326844 Мой батя, когда увидел старую кассетную Электронику на батарейках, сказал, что они с ними во время совка тоже на плечах с ними ходили, так что технологии и музыка меняются, а смысл тот же.
Я твои расчёты пропустил, ибо в них смысла ноль. 79 каналов и всё остальное это, конечно, хорошо, но вот только динамический диапазон и селективность у приёмников блютуса никакие. Для ознакомлени полистай Дроздова по его КВ трансиверу для очных соревнований
На пальцах: - не нужно настраиваться прям на канал или глушить все каналы разом широким спектром. - при подуляции анодного частота генерации магнетрона будет плыть
>>326896 >динамический диапазон и селективность у приёмников блютуса никакие. Меньше 20 дБ? Ты серьезно? >при подуляции анодного частота генерации магнетрона будет плыть На пару мегагерц, этого недостаточно.
>>326974 >литиевых аккумов не было Да блядь, тогда обычную плоскую батарейку купить уже счастье было, в магазине обычно хуй с маком на прилавке лежал. Да и по цене удовольствие было так себе, жестяные Орионы стоили вроде 30коп/шт, бумажные 17, в мафон надо было 6шт. Хватало их на пару кассет, а на рупь с хуем можно было нехуево пропитаться день.
>>327018 Наоборот, это ты пишешь ерунду. Никакие динамический диапазон и селективность это конечно хорошо, но где конкретные численные оценки? Ладно, у wifi роутера выходная мощность обычно около 100 мВт. Надеюсь у тебя не возникает споров о том, что мощность в приемной антенне (в первом приближении) обратно пропорциональна квадрату расстояния? Значит wifi роутер с 15 см будет создавать помеху с той же мощностью, что и 500 Вт магнетрон с 10 метров. Поэтому или приводи конкретные числа или проверяй с вайфаем.
>>327021 >Значит wifi роутер с 15 см будет создавать помеху с той же мощностью, что и 500 Вт магнетрон с 10 метров. Пиздуй читать теорию, никто тебе здесь распинаться не будет и писать, что такое ДД, SNR, селективность и какие вообще жизненно важные параметры есть у приёмников
>>329413 Как бы для эффективного использования мощности помехопостановщика у него должен быть прямоугольный равномерный спектр. Сформировать такой спектр можно генератором М-последовательности с фильтром, например. Или еще как-нибудь, хоть ЛЧМ импульсы передавать. Но важнее не это, а требуемая мощность. Причины, по которым у тебя ничего не получится, написаны выше по треду.
>>323487 (OP)>>326394 А они если синезуб заглушить не додумаются туда SD-карту вставить? Глушить надо магнетроном с направленной антенной по методу креосана чтоб намертво (заодно школьник и размножаться возможность потеряет), или на крайняк пиком выставив его на окно когда они сидят под окном. P.S. Я сам с колонкой на велике ездил раньше (заебало что батарейки в этих КАЛонках мрут за сезон, так и валяется пара штук), правда у меня там роцк и электроника и я на время остановок её глушил обычно.
Эти колонки в ручках их владельцев, с орущей оттуда русским репом или попсой, так смешно смотрятся. Сразу опознается снежный нигер. Что за привычка пошла заставлять окружающих слушать твою поебень...
>>339808 Тебе твою вафлю пацанчики в одно место засунут. Если не можешь подойти и сказать "Слышь выключил свою хуйню." и в случае чего надавать по щщам, забрать хуйню вставить свою флешку с сабатоном и залить суперклеем то терпи тогда молча.
>>326815 > Там же выше один анон писал про Adaptive Frequency-Hopping, магнетрон из микроволновки явно не перекроет все 79 канала. 79 каналов нужно перекрывать когда вход МШУ не перегружен. А когда ты даже одной частотой МШУ и смеситель перегрузил, то больше туда ничего не пролезет. Маловероятно, чтобы в микросхеме приёмника были 79 высокодобротных аналоговых фильтров преселектора.
>>329413 Метод, доведённый в писание, эксплуатирует адаптивный перескок частоты. Как у любой системы с ООС, у этого автомата есть время на анализ помеховой обстановки и выбор нужных несущих. Если помеха меняется быстрее, то пакетики (те, которые передовались в том момент времени, когда в результате перескока несущие приёмника и глушилки совпали) на приёмной, ясное дело будут невалидными. Смысл писанины в том, чтобы провести атаку узкополосным не очень мощным сигналом на приёмник с расширением полосы частот методом перескока.
>>326413 Затухание в свободном пространстве считается как 20lg(4×π×d/λ). На 10 метрах будет 60 дБ, на 5м 54 дБ, на 10см 20 дБ. Если магнетрон будет на расстоянии 10м от блютузного приемника, то на вход приемника придет около 0 дБм. Но эти же 0 дБм можно получить от wi-fi роутера, потому что частоты совпадают. Если у wi-fi роутера мощность 100 мВт, то те же 0 дБм можно получить с расстояния 10 см. Конечно это приблизительная оценка, без учета ближней зоны и коэффициентов усиления антенн.
Поэтому любой желающий может сымитировать помеху от магнетрона простым wi-fi роутером.
>>341148 >Поэтому любой желающий может сымитировать помеху от магнетрона простым wi-fi роутером. Для перевода RF IF роутера в режим CW требуется спец. софт и процедуры. На выходе будет меньше шума и уже полоса. Магнетрон легко заставить работать в импульсном режиме с излучаемой мощностью в 10-100 кВт (в импульсе). Для того, чтоб прекратить траффик блютуса - нужно повысить BER до невозможности стрима потокового аудио.
>>326381 >Это подканалы вообще-то. Только у каждого подканала полоса 1 МГц, в сумме 79 МГц, а у ESP8266 у одного канала уже до 20 МГц. Как заставить еэспэшку насрать по максимуму в нужный канал? Который, к тому же, еще и из синезубого диапазона.
Идей у меня нет, но озвучу факторы. Фактор первый. Так как блютуз позиционируется как средство связи на ближние расстояния, то практически ни на одном промышленном девайсе нет для блютуз-устройств подключения внешней антенны. А самому корректно подключить к миниатюрной плате коннекторы для вывода достаточно сложно. А также рассчитать, чтобы КСВ было удовлетворительным. Фактор второй. Если придумали коннекторы и удалось вывести выход, сделать усилитель на данный диапозон частот. Применяя гигагерцовые широкополосные усилители для вай-фай, отчасти можно решить эту задачу. Фактор третий. Антенна. На выход усилителя подключить антенну. Антенну придется делать по аналогии с фай-файными антеннами, просто пересчитав размеры на блютуз диапозон.
Суть идеи состоит в том, что применив очень сильно усиленный сигнал с усилителя, подать в эфир блютуз сигнал с любого устройства в режиме поиска. Ваш аппарат будет иметь в стократ больший сигнал, чем стандартные устройства в округе и просто заглушит все другие устройтсва, сделав невозможным коннект. Естественно, это незаконно, так как нормальные блютуз устройства должны иметь ограниченную мощность согласно спецификациям.
>>353563 КСВ вроде от частоты зависит, а поскольку синий зуб работает на околовайфайных частотах, то можно любую антенну от вроуте использовать. Проблема только подпаяться. Про усилок ничего не скажу. Насколько я понял, после того как коннект между девайсами установлен, очень сложно его разорвать, ибо будут прыгать с канала на канал в поисках чистого. Поэтому нужно искать уязвимость на уровне протокола.
Взять простенький топорный пятнадцатилетней давности телефон с блютуз, подпаяться к нему к антенне блютуз, соединить к активной СВЧ-антенне и засирать эфир, поставив в режиме поиска. Система будет работать только на передачу, а принять не может, таким образом коннекта никуда не должно быть, а только сканирование по диапозону. Засирать эфир будет и сбивать коннект других устройств. Цена вопроса 3тыс рублей.
>>352459 Если удалось хоть раз соединиться (pair) со своего телефона с колонкой раньше школотронов (пароль стандартный 0000), то можно пытаться подключаться когда они слушают своё говно, и даже если быдлятня находится чуть дальше зоны действия блютуза (~50м в прямой видимости, сам на 9 этаже), звук начинает прерываться и лагать, быдло бесится. Если ближе, то можно и скримеров, звуки личинок, гомоёбли, новогодние обращения президента и т.д. включать. Есть дешёвые BT модули HC-05, проверю летом если опять будут заёбывать (например, сделать циклическое подключение по MAC-адресу колонки или телефона школопидора). Они поддерживают только serial, но думаю это не помешает. У JBL есть своё приложение для управления колонками (смена настроек, названия девайса и апдейты), наверняка по сериалу и работает. Возможно это можно использовать, если разобраться в протоколе (хз как, сам разбирался только с BLE). Обычный USB-адаптер и направленная антенна на 2,4 Ггц должны хорошо работать.
>>365929 Можно как по-старинке, жука на паре транзисторов, а можно и купить готовый микропередатчик, как выше анон посоветовал. Нужно лишь настроить на нужную частоту. На вход подавать что-либо не обязательно, достаточно просто вещать несущую. При этом, вместо шансона будет тишина, поскольку уровень сигнала даже с микропередатчика, на расстоянии несколько метров от него, будет на порядки выше уровня сигнала станции.
Само подключение по UART не сбивает музыку (т.е. оно используется для управления и считывания состояния) и происходит беспалевно. У JBL Charge 3 есть UART по классическому блютузу и BLE. У остальных колонок видел только BLE.
У колонок нет никакой защиты, можно подключиться по UART и переименовать как угодно отправив команду (в HEX):
Имя изменяется после перезагрузки (проверено). Можно написать программу хоть для автоматического переименования всех жбл-пидоров вокруг.
Гораздо интереснее будет разобраться с командами обновления прошивки (reqDfuStart, req_dfu_start_with_sec_id, setDfuData и т.д. с dfu), уверен что с их помощью можно испортить прошивку колонки (начать обновление и остановить, или загрузить рандомные значения). Может найдётся анон-кодер, который посмотрит исходники выше и поймёт как оно работает в оригинале? Если у самого что-то получится, отпишусь.
MAC адреса почти всех колонок JBL находятся в диапазонах: 04:FE:A1:XX:XX:XX F8:DF:15:XX:XX:XX
UART-характеристики BLE для подключения:
JBL Charge 3: 0009 Notify 000B Write
JBL Flip 4, JBL Boombox: 000C Notify 000F Write
Мощности мелкого блютуз-свистка CSR с али (CSR8510 A10) с подпаянной внешней антенной достаточно, можно поднять с 4 до 9 дБм на передачу с помощью программы PStool. Ещё заказал усилитель 2,4 Ггц на 2 Вт, но либо пришёл нерабочий, либо не подходит для блютуза (приём улучшает значительно, но вообще не работает на передачу).
>>371530 Нашёл способ выключить колонку (и возможно окирпичить) с помощью режима обновления. Пока что жду жертву чтобы проверить. На 4pda и подобных сайтах пишут, что обновление часто приводит к кирпичу, особенно если его прервать. На гите нашлось чьё-то самодельное приложение для работы с колонками JBL и исходники к нему (https://github.com/andreww7985/connect-plus/releases) Убрал из него проверку на подключение колонки к зарядке и кое-как скомпилировал. Подключившись к колонке попытался загрузить случайный файл, при этом колонка сразу же заткнулась. Загрузка файла ~750 кб идёт очень медленно, поэтому через минут 5 колонку выключили или убрали. В тот день больше не слышал, но снова находил при сканировании, так что думаю она просто перезагрузилась и работает дальше, т.к. конечный размер и CRC не совпали. Поэтому в следующий раз попробую быстро загрузить небольшой файл и посмотреть, заткнётся ли насовсем. Это был бы вин. В любом случае так можно глушить оригинальные JBL (подделки без BLE не работают). Скомпилировал с костылями, вырезал всю аналитику (естественно автора не спрашивал и имя не менял). Иногда не сразу, но подключается. http://rgho.st/private/8mpDLxRtm/29c42b48490d565dd1ddd1b6604b0c16
Можно попробовать сделать приложение на телефон, но учитывая небольшую дальность блютуза и то, что обычно пидоры шумят возле дома, будет лучше сделать скрипт для gatttool или тому подобного. Я не кодер, поэтому приходится долго разбираться во всём. Если кто-то может написать, то алгоритм ниже:
Отправляем AA 43 08 [crc2] [crc3] [crc0] [crc1] [размер файла в HEX (4 байта)] Получаем ответ: AA 00 02 43 00 AA 45 01 01 (возможно уже на этом этапе выключается звук, нужно проверить.. либо после следующего шага) Отправляем AA 44 68 [первые 104 байта прошивки] (68 это размер 104 в HEX, менять не пробовал) Получаем ответ AA 00 02 44 00 AA 45 01 02 Отправляем AA 44 68 [следующие 104 байта прошивки] Снова получаем AA 00 02 44 00 AA 45 01 02 и так до конца файла. Затем колонка должна сама перезагрузиться (предположительно в кирпич)
т.е. если размер файла = 756436, CRC32 = 63 3b d5 19, то для включения режима обновления отправляем: AA 43 08 D5 19 63 3B 00 0B 8A D4. Как считается CRC32 с таблицей мне непонятно, но код там простой. Если будет достаточно отправить пару пакетов, то и считать каждый раз не нужно.
Приложение то запускал на виртуалке с образа android-x86-6.0-r3 Нужен именно шестой, т.к. у него стек блютуза Bluez, и он нормально работает с USB-адаптером, а также поддерживает l2ping, которым можно обнаружить скрытую колонку с известным адресом.
С ДДОС всё просто, в начале треда есть видео (325315). Всё можно на виртуалке с kali или другим дистрибутивом. Ставим сканер BlueHydra (https://github.com/pwnieexpress/blue_hydra), ищем адрес колонки или телефона. Выполняем l2ping -s 600 [мак_адрес] в нескольких окнах. Можно использовать websploit, он вроде автоматизирует этот процесс (особо не проверял). Где-то советовали писать размер пакета 999 но по факту больше 600 не отправляет.
>>367370 >>367371 >>371552 Я очень давно работал с БТ-модулями (в т.ч. и БЛЕ) в связке с ардуинкой. Насколько я помню, для успешного коннекта нужен МАК-адрес девайса и пароль. Или колонки дают подрубится без пароля?
>С ДДОС всё просто, в начале треда есть видео (325315). Всё можно на виртуалке с kali или другим дистрибутивом. >Ставим сканер BlueHydra (https://github.com/pwnieexpress/blue_hydra), ищем адрес колонки или телефона. Выполняем l2ping -s 600 [мак_адрес] в нескольких окнах. Можно использовать websploit, он вроде автоматизирует этот процесс (особо не проверял). Где-то советовали писать размер пакета 999 но по факту больше 600 не отправляет. На Raspberry я так понимаю такая фигня не прокатит из-за отсутствия ARM-сборок некоторых либ.
Эх, собрать бы девайс размером с ту же малинку, который гарантированно затыкает любые перделки в радиусе пары десятком метров...
>>326372 >скорее всего найдет нормальный канал У меня китайские наушники и сами не перестраиваются. Приходится переподключать блютуз, чтобы на другой канал перешел.
>>371567 На JBL нет ни пароля ни защитных ключей. Причём даже спаривать устройства не нужно, после подключения по МАК просто подписываемся на уведомления и шлём свои команды. Через BLE-модуль HM-09 можно подключиться (AT+CON, AT+NOTIFY_ON, AT+SEND_DATAWR). Но если использовать модуль, возможно поиск девайсов по заданной характеристике удобнее делать на ESP32. Единственное, колонка Flip 4 иногда скрывается, но если узнать адрес (посканировать какое-то время), то можно подключаться без проблем.
На малинке всё должно работать. Для гидры попадалась инструкция. https://www.lazzaro.com.ar/Bluehydra-raspberrypi Но вобще можно использовать любой сканер.. Гидрой просто удобно мониторить всё в реальном времени. А l2ping стандартная команда в BlueZ.
Кстати, есть вопрос - кто-нибудь пробовал повторить байки о том, что если неправильно рассчитанную антенну подключить на большой мощности, то железные предметы начнут говорить модулированным сигналом?
Летом как-то раз выпроваживал таких хуйкиных из под окон, в процессе выяснилось, что у них тупо аух с мабилки в заднем кармане штанов. Вот у опа подгорит, когда столкнется с этим, потратив кучу ресурсов на реализацию глушилки.
Имхо, подобные устройства, как и вайфу, валить надо на уровне от канального и выше. На физическом уровне проще научиться давать пизды, чем качественно забить эфир с какого-нибудь пятого этажа, особенно если оп ссыт спалиться (без направленной антенны, высунутой в окно, по-любому не обойтись).
>>394390 Так это будет работать с пятого этажа не вылезая с такой дурой в окно? Один раз спалят, потом все проблемы со звуком будут на тебя валить.
Вся суть глушилок сводится к двум вещам: заглушить по стелсу или заглушить физически недосягаемое (колонки в хатах). Черти во дворе досягаемые и их скорее всего не удастся заглушить по стелсу, если ты не на первых этажах и они не прямо перед твоими окнами стоят. Вывод: любая ебатория с глушилками в заданном опом контексте, это говно без задач.
Используйте силу контроля целостности данных против самих носителей протоколов, дудосьте их по дзюдо. И выхлоп будет больше, и паять придется меньше.
Кстати окирпичить таким способом не получилось, есть какая-то проверка в колонке. Разве что загружая случайный файл вместо прошивки можно отключать звук.
А готовые решения какие посоветуете? Мощностью в пределах трехкомнатной, чтоб на бутылку не сесть. 2.4, 5 и прочие лте, да, и чтоб можно было тумблерами выбирать в каком диапазоне срать.