¿Cómo perfilar el protocolo de comunicación de mi teclado inalámbrico Microsoft Arc?

0

Compré un nuevo teclado para Windows, hoja de datos , y me gustaría rastrear los paquetes entre el teclado y el transmisor PC / USB.

La hoja de datos es inútil y no hay nada informativo para este propósito como lo veo.

Primero, para ver qué protocolo usan, tengo que ver qué se transmite, prefiero no abrir el teclado y estar en el medio entre la computadora y el teclado.

Pensé en construir un circuito RLC alrededor de 2.4 Ghz y ver los cambios de voltaje según las pulsaciones de tecla. ¿Hay alguna forma más inteligente y mejor de hacerlo?

    
pregunta 0x90

3 respuestas

1

Por supuesto, puede capturar los paquetes USB, aunque probablemente le resulte más útil capturar las pulsaciones de teclas (si su objetivo es imitar lo que sucede cuando se presiona una determinada tecla de su teclado).

Para capturar la red y el tráfico USB, comience con wireshark . Es una gran herramienta para capturar y analizar todo el tráfico de la red.

Debido a que está interesado en el tráfico USB, debe intentar hacer esto . Tenga en cuenta que solo funcionará si está ejecutando una sesión de Windows en un host de Linux.

Probablemente no lo estés, pero pensé que lo diría.

Otras opciones también se enumeran en wireshark site , y también hay herramientas de pago (aunque con prueba funcional), para instancia USBlyser , que funcionaría en windows7, dicen.

Si solo necesita las pulsaciones de teclado, puede utilizar este o algún otro software que le permita grabar / ver el código clave recibido desde el teclado.

¡Buena suerte!

    
respondido por el Bruno Flávio
4

La construcción de un circuito RLC no funcionará, al menos no muy bien. Necesitará una antena de 2.4 GHz que se alimenta a su circuito. Esto es mucho trabajo para alguien sin experiencia, e incluso puede ser mucho trabajo para alguien que tiene experiencia. También tendrá problemas para determinar si las señales que está viendo provienen del teclado, del enrutador wifi o de otra cosa. En general, no recomendaría ir por esta ruta.

Por lo que puedo decir, este teclado no utiliza Bluetooth. Si estuvieran usando bluetooth, estoy seguro de que lo promocionarían como tal, ya que este es un gran punto de venta para algunos teclados (debido a la interoperabilidad con el bluetooth incorporado). Así que no me preocuparía por seguir el camino del rastreo del bluetooth.

Clabacchio vinculado a algunos sniffers de paquetes , un rápido Míralos parece que pueden oler 802.15.4. 802.15.4 es un estándar que se usa para muchas cosas en la capa física y en la capa de control de acceso a los medios. Hay una buena posibilidad de que Microsoft haya construido su tecnología por encima de 802.15.4, pero no hay promesas. Si lo usaron, entonces recójase uno de esos sniffers y comience a capturar datos. Tomará una gran cantidad de prueba y error al escribir una tecla y ver lo que se captura, y simplemente siga haciéndolo y vea si hay algún patrón. Donde surgirán problemas es si están cifrando la señal antes de transmitirla, sería muy difícil determinar algo en absoluto. Las personas dedican sus vidas a intentar descifrar el cifrado. Por lo general, se requieren años de trabajo antes de que alguien rompa el cifrado utilizado comercialmente. Si están cifrando las señales, es posible que tenga suerte y descubra que están utilizando un cifrado débil, pero si no es así, debería dejar de intentar olfatearlo.

El otro problema con el que podría encontrarse es que si no están usando un protocolo estándar, tendría que interpretar qué significan realmente las señales que se envían. Este es un proceso largo que no recomendaría. Pero si quisiera seguir este camino, sería mejor que se metiera en un entorno sin otras señales de 2.4GHz para que sepa que todo lo que ve en la frecuencia es relevante para la comunicación de los teclados. Tendría que seguir un proceso similar al que mencioné anteriormente cuando presiona una tecla y ve lo que recibe, pero en cambio, estaría observando los cambios de fase más probables en la señal de un operador e interpretando lo que significan los puntos 1 y 0 y entonces tendrían que interpretar lo que significaban para el teclado.

    
respondido por el Kellenjb
2

Creo que esta es una tarea muy difícil.

Probablemente la comunicación se cifrará, por lo que no es fácil descodificar los mensajes y comunicarse con el teclado. Por lo tanto, incluso si huele el paquete, es probable que haya algún tipo de memoria de mensajes que impida enviar el mismo mensaje dos veces.

Tenga en cuenta que el cifrado no solo se utiliza para la seguridad, sino también para garantizar que los dispositivos no interfieran; por lo tanto, hay un 90% de probabilidades de que las señales se cifren.

Entonces, si usas un sniffer, tal vez puedas captar los mensajes que envía el teclado, pero creo que es difícil que puedas hacer algo con ellos.

Una posible solución podría ser una Texas Instruments SmartRF sniffer

O, si quieres poner tus manos en esto y escribir tu programa, puedes usar un módulo como el Jennic , que evita que construyas el transceptor y la antena.

    
respondido por el clabacchio

Lea otras preguntas en las etiquetas