Zu Inhalt springen

Scroll Indicator

WiFi Pineapple Detection leicht gemacht mit Amec0e

WiFi Pineapple Detection leicht gemacht

PineScan & MultiSSID in Aktion mit dem FEBERIS PRO für Ihren Flipper Zero

Einleitung:

Hallo zusammen, hier ist Amec0e und wir sind zurück mit einem weiteren Artikel, der vielleicht etwas kürzer ist als meine vorherigen, aber heute freue ich mich, über den FEBERIS PRO von Sapsan zu sprechen und gleichzeitig zwei neue Funktionen sowohl für die FEBERIS PRO Firmware (koko fork) als auch für das ESP32 Marauder-Projekt von justcallmekoko vorzustellen

Neben einer kurzen Demonstration der neuen Funktionen, die ich für diesen Artikel bearbeitet habe, gibt es am Ende auch einen Rabattcode, den Sie für Ihre FEBERIS Pro-Bestellungen verwenden können :)

Was ist also der FEBERIS Pro?

Der FEBERIS Pro, entwickelt von Sapsan und offiziell vertrieben von LAB401, ist eine fantastische Ergänzung für den Flipper Zero. Dieses kleine Ding enthält 2x CC1101-Funkmodule für die Frequenzen 433MHz und 868MHz, ein NRF24-Funkmodul für Dinge wie anfällige Mäuse und Tastaturen, ein ESP32 mit BLE und WiFi, mit einem eingebauten GPS-Modul für Dinge wie das Fahren mit dem Flipper Zero.

Es kommt mit 4 Antennen, die alle 3dBi Gewinn haben, 2x 2.4GHz, 1x 433MHz und 1x 868MHz, was eine schöne horizontale Wellenform ergibt. Die C1101 SubGHz Module haben einen unterstützten Frequenzbereich von 300-348 MHz, 387-464 MHz und 779-928 MHz Bändern.

Wir werden hier nicht auf die grundlegenden Funktionen eingehen, aber Sie können hier mehr über die grundlegenden Funktionen herausfinden

Und es kann auch von LAB401 hier gekauft werden.

Was sind die neuen Funktionen?

Die beiden neuen Funktionen, die ich demonstrieren werde, sind "pinescan" und "multissid" zur Erkennung der WiFi Pineapple. Alle Tests hierfür wurden mit meiner WiFi Pineapple MK7 durchgeführt.

Vorab sei gesagt, dass diese Funktion kein Ersatz für ein richtiges WIDS wie z.B. Kismet ist, noch ist sie narrensicher, sondern dient als PoC, um zu zeigen, dass eine einfachere Erkennung auf dem Flipper Zero und ESP32 Boards wie FEBERIS Pro möglich ist. Die Pineapple ist auch gut in dem, was sie tut.

Eigenschaften von PineScan:

  • Erkennung von Pineapple Access Points über eine hartcodierte Liste von OUI-Anbietern (SUSP_OUI).
  • Erkennung von Pineapple Spoofed AP Pool über getaggte Parameter und Fähigkeiten (TAG+SUSP_CAP).
  • Extrahiert den korrekten Kanal aus dem Beacon (um zu vermeiden, dass der falsche Kanal angezeigt wird, wenn eine besser geeignete Antenne wie die FEBERIS Pro verwendet wird).
  • Einfaches Hinzufügen weiterer OUI's in einem PR auf Github, kann bis zu 20 MACs pro Anbieter speichern.
  • Begrenzt die Displayausgabe, um Spamming zu vermeiden, wenn Sie eine WiFi-Ananas haben, die 50 SSIDs sendet (Ja, ich habe einen Stresstest gemacht!).

Eigenschaften von MultiSSID:

  • Erkennt AP, wenn ein einzelner MAC 3 oder mehr SSIDs sendet (dies schließt die versteckte SSID ein).
  • Wie bei Pinescan wird der richtige Kanal aus dem Beacon extrahiert (um zu vermeiden, dass der falsche Kanal angezeigt wird, wenn FEBERIS Pro verwendet wird).
  • Wie bei Pinescan wird die Anzeige begrenzt, um Spamming zu vermeiden, wenn eine WiFi Pineapple eine große Anzahl von SSIDs sendet.

Um die Stärken der beiden Scans zusammenzufassen:

MultiSSID - Gut für Grenzfälle, anfälliger für Fehlalarme. Pinescan - Gut für die Erkennung von WiFi Pineapple Spoofed Pool APs.

VIDEO-DEMONSTRATION DER FUNKTIONEN

HINWEIS: Die verwendete Firmware war Unleashed 081E, die verwendete Marauder-Firmwareversion war 1.4.6. Inzwischen gibt es ein Update, das ich wahrscheinlich bereits zusammengestellt und unten zum Download bereit gestellt habe.

Die Erkennungsmethoden

Es gibt also 3 Haupt-Erkennungsmethoden neben zwei neuen Optionen, die wir im Video oben gezeigt haben. Diese sind:

  • SUSP_OUI
  • Mehrfach_SSID
  • TAG+SUSP_CAP

Jede dieser Optionen wurde mit einer WiFi Pineapple MK7 mit OpenAP unter Verwendung der Registerkarte Impersonation/Spoofed AP Pool in der WebUI erstellt und getestet.

SUSP_OUI - Dies ist die erste Überprüfung, die durchgeführt wird, und diese extrahiert einfach die ersten 6 Bytes (00:00:00) der MAC-Adresse, die üblicherweise auf einen bestimmten Hersteller verweist. Bei einigen spezifischen OUIs wird auch geprüft, ob das Privacy-Bit auf 0 gesetzt ist, was bedeuten würde, dass der Zugangspunkt keine Verschlüsselung verwendet; wenn es 1 ist, handelt es sich um einen geschützten Zugangspunkt. Dies ist eine einfache Methode zur Überprüfung, die aber sehr effektiv ist.

Derzeit ist dies die Liste der OUI's, nach denen gesucht wird, ihre Sicherheitserkennungsbedingungen und der Name des Herstellers.

Anbieter: Alfa Inc. Bedingung: SUSPICIOUS_WHEN_OPEN OUI: 00:C0:CA

(WiFi Pineapple MK7) Hersteller: Orient Power Home Network Ltd Zustand: SUSPICIOUS_ALWAYS OUI: 00:13:37

(WiFi Pineapple MK7) Hersteller: IEEE Registration Authority Bedingung: SUSPICIOUS_WHEN_OPEN OUI: 0C:EF:AF

(WiFi Pineapple Management OUIs Locally Administered) Hersteller: Keine Bedingung: SUSPICIOUS_WHEN_PROTECTED OUI: 02:C0:CA, 02:13:37

(WiFi Pineapple Nano) Hersteller: Shenzhen Century Xinyang Technology Co Ltd Bedingung: SUSPICIOUS_WHEN_OPEN OUI: 1C:BF:CE

Hersteller: MediaTek Zustand: SUSPICIOUS_ALWAYS OUI: 00:0A:00, 00:0C:43, 00:0C:E7, 00:17:A5

Anbieter: Panda Wireless Inc Bedingung: SUSPICIOUS_ALWAYS OUI: 9C:EF:D5, 9C:E5:D5

Anbieter: Keine Bedingung: SUSPICIOUS_ALWAYS OUI: DE:AD:BE

Dies kann auch im Quellcode hinzugefügt werden, den ich mit dem Artikel veröffentlichen werde.

Als nächstes haben wir:

Multi_SSID - Dies führt eine Liste aller gesichteten Zugangspunkte bis zu 100, die Liste wird dann geleert, um Platz für weitere APs zu schaffen. Wenn eine einzelne MAC mehr als 3 SSID-Hashes hat (einschließlich des versteckten Netzwerks), wird sie als ein AP gekennzeichnet, der mehrere SSIDs von einer einzelnen MAC aus bewirbt.

Die andere Erkennung ist:

TAG+SUSP_CAP - Dies verwendet eine Kombination aus der Extraktion der Fähigkeiten des Zugangspunkts und der getaggten Parameter des Zugangspunkts aus dem Beacon-Frame. Wenn der Zugangspunkt eine Fähigkeit von 0x0001 und genau 2 getaggte Parameter hat, löst dies die TAG+SUSP_CAP-Erkennung aus.

Die TAG+SUSP_CAP-Erkennung hat etwas mehr Zeit in Anspruch genommen, denn während die Multi_SSID großartig funktioniert, ist der Nachteil, dass der Benutzer einfach auf "Randomize Source MAC" klickt. Nun, dann wird die obige Multi_SSID die Ananas nicht mehr erkennen, also ging ich wieder zurück, um die Beacon-Frames zu untersuchen, die die WiFi-Ananas verwendet, um eine große Anzahl von APs bequem zu übertragen.

Es ist erwähnenswert, dass die Sniffer-Optionen "pinescan" und "multissid" jeweils zwei Strukturen verwenden, so dass es einen allgemeinen AP-Tracking-Pool und einen Pool für bestätigte Tracking-APs gibt. Dies ermöglicht es dem Scan, nur einen einzigen MAC-Adresseintrag anzuzeigen und die AP-Liste zu löschen, sobald sie voll ist, um zu verhindern, dass die Liste zu sehr über ihre festgelegten Grenzen hinaus wächst.

Der allgemeine AP-Pool ist auf 100 APs eingestellt, danach wird die Tracking-Liste gelöscht und Sie können den Scan in der gleichen Sitzung fortsetzen (Sie sehen eine Meldung in der Protokolldatei, wenn dies geschieht und die Liste gelöscht wird). Die bestätigte Liste hat ebenfalls eine Höchstzahl von 100 APs.

Finden von TAG+SUSP_CAP

Zuerst konnte ich ein häufiges Vorkommen feststellen, das nicht viele Zugangspunkte hatten, nämlich das auf 0x0001 gesetzte Capabilities-Flag.

In dem obigen Bild wurden von 7.900 Paketen nur 5 angezeigt und nur von 3 verschiedenen Access Points.

Dies war bereits ein starkes Indiz dafür, dass nicht viele Zugangspunkte das gesetzte Fähigkeitsflag verwenden, obwohl es nicht 0 ist. Das bedeutet, dass dies allein nicht als zuverlässige Methode zur Erkennung mehrerer Access Points mit unterschiedlichen MAC-Adressen verwendet werden kann, wie es die WiFi Pineapple tut.

Von den 38.000 Paketen, die ich während einer ca. 1-stündigen Fahrt gesammelt habe, gab es insgesamt 115 Pakete (keine APs, sondern Pakete), die die gleiche 0x0001 Capability hatten. Also sammelte ich weitere Daten und sichtete etwa 19 verschiedene pcaps, das waren weit über 100.000 Pakete aus verschiedenen Teilen der Welt (Dank an Freunde für das Sammeln von Beacon-Daten aus verschiedenen Ländern), von denen 20 APs die gleiche Fähigkeit von 0x0001 verwendeten. Das war aber immer noch nicht genug, also ging ich zurück zu einem Ananas-Paket.

Nachdem ich nun gut 20 Minuten auf den Beacon-Frame gestarrt hatte und eine Erfrischung mit Kaffee (dringend nötig) zu mir genommen hatte, bemerkte ich etwas ziemlich Bedeutsames, nämlich einen Blick auf die Tagged-Parameter...

Es hat nur zwei getaggte Parameter, SSID und Channel. Das ist ein absolutes Bare-Bone-Paket, um eine große Anzahl von Zugangspunkten einzurichten, ohne die Pineapple mit ihren begrenzten Ressourcen zu verlangsamen. Dies ist für handelsübliche Access Points ungewöhnlich, denn 100% der Access Points, die das 0x0001-Fähigkeitsflag erfüllten, hatten in jedem Fall MEHR als zwei getaggte Parameter.

Das soll nicht heißen, dass man nicht ein extrem einfaches Netzwerk wie dieses aufbauen kann, das kann man tatsächlich auch mit Marauder tun. Es hat ein Barebone-Paket mit einer 0x0401-Fähigkeit (das also von unserem Erkennungsskript nicht erkannt werden würde), wirft aber auch nur einen getaggten Parameter aus, der, wenn wir die Erkennung nur mit getaggten Parametern durchführen würden (bei der Suche nach nur zwei getaggten Parametern), die Erkennung auslösen würde. Nur weil Sie einen Zugangspunkt mit einem esp32 mit nur minimalen Informationen auslösen können, heißt das noch lange nicht, dass er bösartig ist. Es könnte einfach nur darum gehen, ihn so effizient und leichtgewichtig wie möglich zu gestalten und dem Benutzer dennoch die gewünschten Funktionen zu bieten.

Wenn Sie also bis hierher gekommen sind, werden Sie langsam verstehen, was ich wirklich erreichen wollte: Speichereffizienz, Reduzierung von Fehlalarmen und die Ausrichtung auf ein bestimmtes Gerät wie die WiFi Pineapple. Deshalb haben wir das Flag für verdächtige Fähigkeiten eingebaut, das Sie beim MK7 nicht einfach ändern können.

In jedem Fall werden die Fehlalarme, auf die Sie stoßen, wahrscheinlich von SUSP_OUI und der MULTI_SSID stammen. Wenn Sie TAG+SUSP_CAP in PineScan sehen, ist das ein starkes Indiz für einen WiFi Pineapple, der den Spoofed AP Pool verwendet. Allerdings könnte es sich dabei auch um ein falsches Positiv handeln, denn wie bereits erwähnt, kann jeder selbst einen solchen Zugangspunkt einrichten. Allerdings ist es sehr ungewöhnlich, nur zwei getaggte Parameter und eine 0x0001-Fähigkeit zu verwenden.

Einige Erkennungsfunktionen wie MULTI_SSID und SUSP_OUI könnten auch außerhalb der WiFi Pineapple noch einige Randfälle abfangen. Diese Arten von Erkennungen und noch viele mehr können problemlos mit einem leistungsfähigeren Gerät als dem Flipper Zero und einem ESP32 durchgeführt werden. Normalerweise wird bei der Verwendung eines WIDS ein leistungsfähigeres Gerät eingesetzt, um diese Art von Echtzeitanalyse sehr schnell durchzuführen. Dieser PoC zeigt jedoch, dass es andere Möglichkeiten gibt, bestimmte Arten von Angriffen zu erkennen, indem man kleine Unterschiede zwischen der WiFi Pineapple und einem gekauften Wireless Access Point nutzt.

HINWEIS: Sie können sogar andere pcaps, die Sie in wireshark haben, selbst überprüfen, indem Sie

wlan.fc.type_subtype == 0x0008 && wlan.fixed.capabilities == 0x0001

Dann sortieren Sie zuerst nach der geringsten Paketlänge und überprüfen die getaggten Parameter wie oben beschrieben.

Ok, aber was kann es nicht?

Nun, ich bin froh, dass Sie gefragt haben! Der WiFi Pineapple ist gut in dem, was er kann, und wir haben einige Einschränkungen bei diesen Erkennungsmethoden. Einige dieser Einschränkungen sind:

EvilWPA kann nicht erkannt werden - Die Erkennung von EvilWPA ist schwierig zu automatisieren, da es den echten Zugangspunkt bis hin zur genauen MAC-Adresse und dem Passwort (wenn man es kennt) imitieren kann.

Als Benutzer können wir die Unterschiede visuell erkennen, wenn wir uns etwas wie Kismet ansehen. Mein Netzwerk ist zum Beispiel komplett WPA3-gesichert und die WiFi Pineapple MK7 kann nur WPA2 oder niedriger verwenden. Für mich ist das ein leichtes, eine rote Flagge zu sehen, wenn ich etwas anderes als WPA3 für mein Netzwerk sehe.

Die Verwendung einer verwalteten Access-Point-Liste mit dem Flipper Zero erhöht die Verarbeitungszeit, da die Liste ständig gelesen oder mit einer Liste verglichen werden muss, die in den Speicher ausgelagert wird. Je größer die Liste ist, desto langsamer ist sie und desto mehr Speicher wird auf dem ESP32 verwendet. Außerdem müssen Sie stationär sein, damit es funktioniert.

Das soll nicht heißen, dass es nicht möglich ist, aber es müsste wahrscheinlich die einzige Erkennungsmethode sein, um das Ganze so effektiv und speichereffizient wie möglich zu machen. Trotzdem kann dies ein guter Weg sein, auch wenn es nicht der Weg ist, den ich selbst gewählt habe, weil es nicht helfen würde, wenn es eine erlaubte MAC repliziert. Dies in der freien Wildbahn zu lokalisieren, führt in der Regel zu einer Fuchsjagd, um das sendende Gerät physisch anhand der Signalstärke zu lokalisieren.

OpenAP (No Spoofed AP Pool) OpenAP kann nicht erkannt werden - ohne die Verwendung einer verletzenden OUI kann dieser Zugangspunkt selbst nicht als Pineapple mit der Art und Weise erkannt werden, wie wir erkennen. Dies liegt daran, dass er wie ein legitimer offener Zugangspunkt arbeitet und aussieht und alle mit Tags versehenen Parameter und Fähigkeiten hat, die jeder normale offene oder geschützte Verbraucherzugangspunkt verwendet.

Beacon-Intervalle Können nicht anhand von Beacon-Intervallen aus einem Beacon-Frame erkannt werden - Das liegt daran, dass das BEACON INTERVAL auf der WiFi Pineapple auf LOW, NORMAL oder HIGH eingestellt ist und in allen Fällen im Beacon-Frame das Intervall von 102,4 ms gemeldet wird. Dies ist nur möglich, wenn der Flipper selbst die Zeit zwischen den einzelnen Baken verfolgt, anstatt die Bakenintervalle aus den Paketen selbst zu lesen.

Unstimmigkeiten in der Signalstärke Der Flipper kann keine Unstimmigkeiten in der Signalstärke erkennen, z.B. wenn er regelmäßig -50 RSSI und dann -30 RSSI sieht und dann wieder in den -50 Bereich zurückkehrt und ständig um diese Stärke schwankt. Sie würden dies ziemlich leicht bemerken, wenn Sie den Äther überwachen und Sie völlig statisch sind und nichts um Sie herum diese Signalstärke stört.

Dies würde auch zu vielen Fehlalarmen führen, wenn Sie sich während der Detektion bewegen, da die Signalstärke regelmäßig ansteigt und abfällt, wenn Sie sich bewegen (was der Flipper und FEBERIS Pro natürlich auch ist, nämlich eine mobile Plattform).

Anweisungen zum Flashen

Flashen auf den ESP32S2 oder das Developers Board mit der ESP Flasher App:

Um einen ESP32S2 mit dem ESP Flasher auf Momentum oder Unleashed zu flashen, benötigen Sie die folgende Bootloader- und Partitions-Tabelle. Außerdem benötigen Sie die Firmware-Bins, die Sie unter den hier aufgeführten Anweisungen finden.

  1. Zuerst müssen wir ein neues Verzeichnis in SD Card > apps_data > esp_flasher > S2bins erstellen, dann können wir die bootloader.bin und partitions.bin in dieses neue Verzeichnis auf dem Flipper Zero mit qFlipper legen, sobald das erledigt ist, trennen wir den Flipper vom PC.

  2. Als nächstes schließen wir das ESP32S2 oder Developers Board an den Flipper Zero an und starten den Flipper Zero neu, sobald es angeschlossen ist.

  3. Dann navigieren Sie zu der ESP Flasher Anwendung.

Für Momentum ist dies: Anwendungen > GPIO > ESP > ESP Flasher

Für Unleashed ist es: Anwendungen > GPIO > ESP Flasher

  1. Scrollen Sie zum unteren Rand des ESP Flasher und Sie werden "Enter Bootloader" sehen, drücken Sie diese Taste und dann drücken Sie einmal die Zurück-Taste.

  2. Scrollen Sie bis zu "Manual Flash" und drücken Sie die Mitte.

  3. Wählen Sie "Bootlader (0x1000)" und wählen Sie unseren Bootloader im Verzeichnis S2Bins.

  4. Wählen Sie dann "Part Table (0x8000)" und gehen Sie zum S2bins-Verzeichnis und wählen Sie "Partitions".

  5. Wählen Sie nun "FirmwareA (0x10000)" und dann die benutzerdefinierte Firmware aus.

  6. Scrollen Sie ganz nach unten und wählen Sie "Flash - fast" und warten Sie, bis der Schreibvorgang abgeschlossen ist.

  7. Starten Sie den Flipper neu , nachdem er geflasht wurde und nachdem Sie die ESP Flasher App beendet haben und Sie sind fertig.

Flashen auf den FEBERIS Pro mit der ESP Flasher App:

Die Schritte sind hier die gleichen, außer dass Sie die Bootloader-Dateien oder die Partitionstabelle nicht auswählen (Schritte 1, 6 und 7).

  1. Als Nächstes schließen wir das ESP32S2 oder Developers Board an den Flipper Zero an und starten den Flipper Zero neu, sobald es eingesteckt ist.

  2. Navigieren Sie zu der ESP Flasher Anwendung.

Auf dem Momentum ist sie das: Anwendungen > GPIO > ESP > ESP Flasher

Auf dem Unleashed ist es: Anwendungen > GPIO > ESP Flasher

  1. Scrollen Sie zum unteren Rand des ESP Flasher und Sie werden "Enter Bootloader" sehen. Drücken Sie darauf und dann einmal auf die Zurück-Taste.

  2. Scrollen Sie bis zu "Manual Flash", drücken Sie die Mitte.

  3. Wählen Sie nun "FirmwareA (0x10000)" und dann die benutzerdefinierte Firmware aus.

  4. Scrollen Sie nach unten und wählen Sie "Flash - fast" und warten Sie, bis der Schreibvorgang abgeschlossen ist.

  5. Starten Sie den Flipper neu , nachdem er geflasht wurde und nachdem Sie die ESP Flasher App beendet haben und Sie sind fertig.

HINWEIS: Es ist wichtig, dass Sie ein paar Sekunden warten und dann den Flipper Zero neu starten, nachdem Sie den ESP32 angeschlossen haben.

Firmware, FAP und Quellcode

Firmware:

Pinescan und MultiSSID sind nun in der Version 1.6.0 der offiziellen ESP32Marauder Firmware vereint. Das bedeutet, dass Sie die Marauder-Firmware jetzt direkt von justcallmekoko herunterladen und mit den Anweisungen hier oder wie gewohnt installieren und flashen können.

FAP:

Die FAP ist sowohl in der momentum als auch in der unleashed latest dev build aktualisiert, so dass Sie einfach eine dev build einer der beiden Firmwares herunterladen und installieren können (vorausgesetzt, Sie haben auch marauder auf 1.6.0 oder höher aktualisiert) und Sie werden die neuen Optionen zur Verfügung haben. Es ist nicht nötig, die in diesem Artikel verlinkte Firmware oder FAPs herunterzuladen.

Quellcode:

Dieser wurde inzwischen in die offizielle ESP32Marauder Firmware integriert. Sie können die PR-Anfrage [hier] einsehen, die den Quellcode enthält.

Zusammenfassung:

Heute haben wir uns die beiden neuen Sniffer-Optionen angesehen, sowie einige kleine subtile Unterschiede, die die WiFi Pineapple im Vergleich zu einem legitimen Consumer Access Point verwendet. Außerdem haben wir uns mit den Erkennungsmethoden beschäftigt und damit, wonach sie suchen, sowie mit den Anweisungen zum Flashen der Firmwares und Faps.

Letztendlich können die neuen Optionen "pinescan" und "multissid" im Sniffer-Untermenü eine gute Möglichkeit sein, eine WiFi Pineapple nur dann zu erkennen, wenn sie ihren Spoofed AP Pool verwendet. Das liegt daran, dass es wie ein legitimes offenes Netzwerk aussieht und funktioniert, wenn es ohne den Spoofed AP Pool läuft.

Es ist jedoch üblich, die Namen von 2,4GHz und 5GHz Netzwerken zu fälschen (XYZ_2G und XYZ_5G), um sie glauben zu lassen, dass sie sich mit ihrem 5GHz Netzwerk verbinden, während sie sich in Wirklichkeit mit einem offenen 2,4GHz Netzwerk verbinden.

Die Kopplung mit dem FEBERIS Pro war fantastisch, weil die 3dBi Verstärkung der 2.4GHz Wireless Antenne mir eine viel größere Reichweite verschafft hat, als ich vorher mit dem Flipper Dev Board hatte.

Und ich bin noch nicht einmal dazu gekommen, die anderen 3 eingebauten Funkmodule auszuprobieren. Das macht dieses Gerät so unglaublich vielseitig.

Ich möchte mich bei allen bedanken, die zum Testen und Sammeln von Bakendaten aus allen Bereichen, vom privaten bis zum geschäftlichen Bereich, beigetragen haben. Ich hoffe, dass Ihnen der Artikel, das Video und die neuen Funktionen genauso viel Spaß gemacht haben wie mir das Schreiben, Aufnehmen und Programmieren.

Wenn Sie eine für sich oder einen Freund abholen möchten, können Sie meinen Rabattcode verwenden: AMEC0E auf LAB401 für einen Rabatt von 5%.

Haftungsausschluss

Code-Wartung und -Verbesserungen:

Wie bei jeder neuen Funktion kann es Probleme geben, die beim Testen nicht aufgetreten sind oder die auf ein Versehen meinerseits zurückzuführen sind. Daher werden die Firmware, die FAPs und der Quellcode "wie besehen" und ohne jegliche Garantie oder Gewährleistung bereitgestellt. Weder ich (amec0e) noch LAB401 können für Probleme oder Schäden haftbar gemacht werden, die durch die Verwendung dieser Firmware oder FAPs entstehen. Darüber hinaus werden wir (amec0e und LAB401) keinen Support, keine Wartung oder zukünftige Verbesserungen für die Firmware oder FAPs (Flipper Application Packages) anbieten.

Verwendung der Firmware: Weder ich (amec0e) noch LAB401 haften für jeglichen Missbrauch oder unbeabsichtigte Folgen, die sich aus der Verwendung der bereitgestellten Firmware oder FAPs ergeben. Diese werden "so wie sie sind" verteilt und werden ausschließlich auf eigene Gefahr verwendet .

Rechtliche Verantwortung: Sie sind allein für die Einhaltung aller geltenden lokalen Gesetze und Vorschriften verantwortlich. Wir haften nicht für rechtliche Konsequenzen, die sich aus der Nichtbeachtung dieser Vorschriften ergeben. Diese Firmwares und FAPs werden ausschließlich zu Bildungs- und Forschungszwecken bereitgestellt .

Ressourcen

C1101-Datenblatt - https://www.ti.com/lit/ds/symlink/cc1101.pdf

Feberis Pro Dokumentation - https://sapsan-docs.com/brands/sapsan/feberis-pro/docs/

Feberis Pro Firmware - https://github.com/bpmcircuits/ESP32Marauder

Aufrüstung der Feberis Pro Firmware - https://www.youtube.com/watch?v=Gl7nSpI6l3w

Vorheriger Artikel Conoce tus cartas mágicas
Nächster Artikel LightMessenger: Debugging-Tiefgang mit Derek

Einen Kommentar hinterlassen

Kommentare müssen genehmigt werden, bevor sie erscheinen

* Erforderliche Felder