Przejdź do zawartości

PandwaRF Rogue Pro

Oszczędzasz 550,00 zl Oszczędzasz 550,00 zl
Cena pierwotna 3.150,00 zl
Cena pierwotna 3.150,00 zl - Cena pierwotna 3.150,00 zl
Cena pierwotna 3.150,00 zl
Atualna cena 2.600,00 zl
2.600,00 zl - 2.600,00 zl
Atualna cena 2.600,00 zl

Poznaj PandwaRF

Kieszonkowe, przenośne narzędzie do analizy RF działające w zakresie sub-1 GHz.
Umożliwia przechwytywanie, analizę i retransmisję sygnałów RF za pomocą urządzenia z systemem Android lub komputera PC z systemem Linux.

Cechy:

  • Odciążenie przetwarzania przechwyconych danych
  • Skryptowanie radiowe (JavaScript & Python)
  • Sniffer RF Packet
  • Analizator widma
  • Stałe kody
  • Atak Brute Force
  • Android API & SDK
  • Przechwytywanie / powtórzenie ataku
  • USB na Androida
  • Atak De Bruijn (OpenSesame)

Usprawnienia Brute Force


Pomijanie bitów maski funkcji (optymalizacja czasu)
PandwaRF Rogue Pro zoptymalizuje dla Ciebie czas trwania brute force. Nie musisz się martwić, że kody będą wysyłane wiele razy. Dzięki temu sesja brute force może być od 2x do 30x szybsza niż w przypadku publicznej wersji PandwaRF. Wzrost prędkości brute force zależy od urządzenia, które jest atakowane.

Zerowe opóźnienie pomiędzy próbami
Podczas wykonywania brute force, zwykły PandwaRF nie może wysłać nowego kodu szybciej niż 100ms po ostatniej próbie, ograniczając liczbę prób na sekundę. PandwaRF Rogue Pro nie ma tego ograniczenia z powodu innego silnika Brute Force, pozwalając praktycznie na 0ms opóźnienia między każdą próbą kodu. To przyczynia się do tego, że PandwaRF Rogue Pro jest znacznie szybszy niż zwykły PandwaRF.

Włączając predefiniowane wzorce kodowania
PandwaRF Rogue Pro zawiera również kilka predefiniowanych wzorców kodowania (aka Function masks) odpowiadających popularnym urządzeniom bezprzewodowym dostępnym na rynku. Gdy masz już przechwycony RF urządzenia docelowego, wystarczy ustawić Maskę Funkcji.

Dołączone kodowania niestandardowe to:

  • Synchro + Code
  • Synchro + Kod + Ogon
  • Synchro + Kod + Ogon + Symbole na wielu bajtach
Należy pamiętać, że Rogue Pro nie zawiera bazy danych urządzeń, która jest zarezerwowana dla agencji publicznych (Rogue Gov).

De Bruijn Brute Force (aka atak OpenSesame)
Sekwencja De Bruijn'a jest algorytmem używanym do efektywnego tworzenia każdego możliwego kodu w jak najmniejszej ilości bitów. Jest on bardzo skuteczny w przypadku starych odbiorników zawierających rejestry przesuwne. Używając matematycznego algorytmu De Bruijn, PandwaRF Rogue Pro jest w stanie wymusić 12 bitowy kod w 1.2 s zamiast normalnego czasu trwania ataku 8mn.

Więcej informacji na temat ataku De Bruijn i podatnych na niego urządzeń można znaleźć na stronie http://samy.pl/opensesame/.

Symbole logiczne na wielu bajtach
Wiele urządzeń bezprzewodowych dostępnych na rynku posiada złożone kodowanie symboli, a ich symbole są zazwyczaj mapowane na wielu bitach lub nawet bajtach. Podczas gdy PandwaRF może mapować tylko jeden symbol na jeden bajt, PandwaRF Rogue Pro może mapować jeden symbol na do 5 bajtów, co pozwala na brute-force bardzo złożonych urządzeń.

Długość słowa kodowego do 32 bitów
Podczas gdy PandwaRF (Public) może brute forsować słowa kodowe o długości do 16 bitów (65K różnych kodów), Rogue Pro obsługuje 32-bitowe brute forsowanie (4 miliardy różnych słów kodowych). Zauważ, że brute forcing 32-bitowego kodu jest bardzo długi i nie jest wydajny.

Podział zadań
PandwaRF Rogue Pro pozwala również na podział zadań BF. Możesz wznowić operację BF od miejsca, w którym ją przerwałeś. Pozwala to na podzielenie długiej sesji Brute Force na kilka krótszych sesji.

Synchro i wsparcie dla bitów ogonowych
PandwaRF Rogue Pro może automatycznie:

  • Poprzedzać stałe bity synchronizacji przed słowem kodowym, które ma być wysłane
  • dołączać stałe bity ogonowe po słowie kodowym, które ma być wysłane.
  • Pozwala to na wysyłanie złożonych kodów podczas brute forcing, bez żadnych opóźnień, ponieważ funkcja ta jest bezpośrednio zintegrowana w HW. Do 40 bitów dla synchronizacji i części ogonowej może być ustawione.

Autonomiczne Brute Force
Po uruchomieniu przez smartfon brute force będzie kontynuowany, nawet jeśli telefon jest odłączony. Użytkownik może połączyć się ponownie później, nawet z innego telefonu, i zobaczyć postępy brute force.

Jeśli PandwaRF Rogue Pro wyczerpał baterię podczas brute forcing, zostanie wznowiony jak tylko zostanie ponownie zasilony ze źródła USB.

Zapisywanie i ładowanie sesji
Z Rogue Pro, użytkownik może wznowić wcześniej przerwaną sesję brute force. Sesja zawiera pełną konfigurację brute force oraz bieżący postęp.

Sesje Brute Force mogą być zapisywane w telefonie w formacie JSON.

Protokoły
Wiele ogólnych chipsetów i protokołów koderów jest obsługiwanych natywnie i pozwala użytkownikowi na emulację pilota.

  • Obsługiwane chipsety to: EV1527, HT12E, PT2260, PT2262, PT2270, PT2272, UM3578, ...
  • Obsługiwane protokoły to: Somfy, Evology, Chacon, Dio, KaKu, HomeEasy, Extel, IDK, SimpliSafe, Meiantech, Atlantic, Adebaio, DX Linear, ...

Ulepszenia RX/TX


Większa pamięć RX/TX
Podczas gdy zwykły PandwaRF nie może przechwycić lub przesłać więcej niż 512 bajtów danych, Rogue Pro ma większą ilość pamięci i może przechwycić / przesłać do 2048 bajtów. Ponieważ ilość zbieranych danych może znacznie wzrosnąć wraz ze wzrostem częstotliwości próbkowania, zwiększenie maksymalnej liczby przechwytywanych/transmitowanych bajtów pozwala na lepszą analizę danych RF.

Wyższa częstotliwość próbkowania
Rogue Pro może próbkować do 100kbit/s, zamiast 10kbit/s w przypadku zwykłego PandwaRF. Precyzja przechwytywanych danych jest w konsekwencji znacznie lepsza. W połączeniu z korekcją błędów w postprocesie, zwiększa to jakość danych podczas analizy typu kodera chipsetu używanego przez docelowe urządzenie.

Kompresja ramki
Podczas próbkowania z dużą szybkością danych, ilość danych, które muszą być przesłane z PandwaRF do smartfona może być znacząca. Rodzina Rogue zawiera kompresję ramek w czasie rzeczywistym, gdzie wszystkie dane wysyłane z Rogue są kompresowane przed transmisją BLE, zmniejszając ryzyko nasycenia połączenia BLE. Aplikacja PandwaRF na Androida automatycznie rozpakowuje dane w sposób płynny dla użytkownika.

Obliczanie szybkości transmisji danych
Dodatkowo do pomiaru szybkości transmisji danych z przechwytywania danych na żywo, przechwycone dane mogą być postprocessowane, aby znaleźć używaną szybkość transmisji danych po przechwyceniu danych.

Uwaga: Ta funkcja jest zależna od warunków przechwytywania RF.

Wykrywanie częstotliwości
Automatyczna detekcja częstotliwości może być użyta, gdy nie znasz częstotliwości, której używa urządzenie docelowe. PandwaRF Rogue Pro przeskanuje wszystkie powszechnie używane na świecie pasma (315/433/868/915 MHz) i zgłosi dokładną częstotliwość.

Analiza danych (baza danych chipsetów)
Po przechwyceniu wszelkich danych z celu, Rogue Pro może automatycznie przeanalizować dane i znaleźć, jaki chipset został użyty do zakodowania danych. Pozwala to atakującemu na sklonowanie i podszycie się pod pilota celu szybciej niż przy użyciu metody brute force. Funkcja ta opiera się na zintegrowanej bazie danych chipsetów Rogue Pro.

Odwrócenie funkcji (baza danych chipsetu)
Funkcja inwersji funkcji pozwala atakującemu przechwycić pojedynczy komunikat RF z pilota (przy użyciu znanego chipsetu), gdy cel naciska przycisk pilota. Atakujący następnie stosuje funkcję inwersji, aby przekształcić przechwyconą wiadomość w inną wiadomość. Atakujący może następnie podszyć się pod urządzenie celu, wysyłając przekształconą wiadomość do odbiornika. Ta funkcja opiera się na bazie danych zintegrowanego chipsetu Rogue Pro.

Ważna informacja:

PandwaRF Rogue Pro zawiera bazę danych chipsetu (dostępną tylko w wariantach Rogue).
PandwaRF Rogue Pro NIE zawiera bazy danych alarmów domowych (dostępna tylko w wariancie Rogue Gov).

Istnieje również możliwość zakupu wersji przeznaczonej dla instytucji państwowych (Rogue Gov). Zainteresowane służby prosimy o kontakt na kontakt@sapsan-sklep.pl