Rf control что это

Обновлено: 30.06.2024

Иногда, между устройствами требуется установить беспроводное соединение. В последнее время для этой цели все чаще стали применять Bluetooth и Wi-Fi модули. Но одно дело передавать видео и здоровенные файлы, а другое — управлять машинкой или роботом на 10 команд. С другой стороны радиолюбители часто строят, налаживают и переделывают заново приемники и передатчики для работы с готовыми шифраторами/дешифраторами команд. В обеих случаях можно использовать достаточно дешевые RF-модули. Особенности их работы и использования под катом.

Типы модулей

RF-модули для передачи данных работают в диапазоне УКВ и используют стандартные частоты 433МГц, 868МГц либо 2,4ГГц (реже 315МГц, 450МГц, 490МГц, 915МГц и др.) Чем выше несущая частота, тем с большей скоростью можно передавать информацию.
Как правило, выпускаемые RF-модули предназначены для работы с каким-либо протоколом передачи данных. Чаще всего это UART (RS-232) или SPI. Обычно UART модули стоят дешевле, а так же позволяют использовать нестандартные (пользовательские) протоколы передачи. Вначале я думал склепать что-то типа такого, но вспомнив свой горький опыт изготовления аппаратуры радиоуправления выбрал достаточно дешевые HM-T868 и HM-R868 (60грн. = менее $8 комплект). Существуют также модели HM-*315 и HM-*433 отличающиеся от нижеописанных лишь несущей частотой (315МГц и 433МГц соответственно). Кроме того есть множество других модулей аналогичных по способу работы, поэтому информация может быть полезной обладателям и других модулей.

Передатчик

image

Почти все RF-модули представляют собой небольшую печатную плату с контактами для подключения питания, передчи данных и управляющих сигналов. Рассмотрим передатчик(трансмиттер) HM-T868
На нем имеется трехконтактный разъем: GND(общий), DATA(данные), VCC(+питания), а также пятачок для припайки антенны(я использовал огрызок провода МГТФ на 8,5см — 1/4 длинны волны).

Приемник

image

Ресивер HM-R868, внешне, очень похож на соответствующий ему трансмиттер

но на его разъеме есть четвертый контакт — ENABLE, при подаче на него питания приемник начинает работать.

Работа

Судя по документации, рабочим напряжением является 2,5-5В, чем выше напряжение, тем большая дальность работы. По сути дела — это радиоудлинитель: при подаче напряжения на вход DATA передатчика, на выходе DATA приемника так же появится напряжение (при условии что на ENABLE также будет подано напряжение). НО, есть несколько нюансов. Во-первых: частота передачи данных (в нашем случае — это 600-4800 бит/с). Во-вторых: если на входе DATA нету сигнала более чем 70мс, то передатчик переходит в спящий режим(по-сути отключается). В-третьих: если в зоне приема ресивера нету работающего передатчика — на его выходе появляется всякий шум.

Проведем небольшой эксперимент: к контактам GND и VCC трансмиттера подключим питание. Вывод DATA соединим с VCC через кнопку или джампер. К контактам GND и VCC ресивера также подключаем питание, ENABLE и VCC замыкаем между собой. К выходу DATA подключаем светодиод (крайне желательно через резистор). В качестве антенн используем любой подходящий провод длинной в 1/4 длинны волны. Должна получиться такая схемка:

Сразу после включения приемника и/или подачи напряжения на ENABLE должен загореться светодиод и гореть непрерывно (ну или почти непрерывно). После нажатии кнопки на передатчике, со светодиодом также ничего не происходит — он продолжает гореть и дальше. При отпускании кнопки светодиод мигнет(погаснет и снова загорится) и продолжает гореть дальше. При повторном нажатии и отпускании кнопки все должно повторится. Что же там происходило? Во время включения приемника, передатчик находился в спящем состоянии, приемник не нашел нормального сигнала и стал принимать всякий шум, соответственно и на выходе появилась всякая бяка. На глаз отличить непрерывный сигнал от шума нереально, и кажется, что светодиод светит непрерывно. После нажатия кнопки трансмиттер выходит из спячки и начинает передачу, на выходе ресивера появляется логическая «1» и светодиод светит уже действительно непрерывно. После отпускания кнопки передатчик передает логический «0», который принимается приемником и на его выходе также возникает «0» — светодиод, наконец, гаснет. Но спустя 70мс передатчик видит что на его входе все тот же «0» и уходит в сон, генератор несущей частоты отключается и приемник начинает принимать всякие шумы, на выходе шум — светодиод опять загорается.

Из вышесказанного следует, что если на входе трансмиттера сигнал будет отсутствовать менее 70мс и находится в правильном диапазоне частот, то модули будут вести себя как обычный провод (на помехи и другие сигналы мы пока не обращаем внимания).

Формат пакета

RF-модули данного типа можно подключить напрямую к аппаратному UART или компьютеру через MAX232, но учитывая особенности их работы я бы посоветовал использовать особые протоколы, описанные программно. Для своих целей я использую пакеты следующего вида: старт-биты, байты с информацией, контрольный байт(или несколько) и стоп-бит. Первый старт-бит желательно сделать более длинным, это даст время чтобы передатчик проснулся, приемник настроился на него, а принимающий микроконтроллер(или что там у Вас) начал прием. Затем что-то типа «01010», если на выходе приемника такое, то это скорее всего не шум. Затем можно поставить байт идентификации — поможет понять какому из устройств адресован пакет и с еще большей вероятностью отбросит шумы. До этого момента информацию желательно считывать и проверять отдельными битами, если хоть один из них неправильный — завершаем прием и начинаем слушать эфир заново. Дальше передаваемую информацию можно считывать сразу по байтам, записывая в соответствующие регистры/переменные. По окончании приема выполняем контрольное выражение, если его результат равен контрольному байту — выполняем требуемые действия с полученной информацией, иначе — снова слушаем эфир. В качестве контрольного выражения можно считать какую-нибудь контрольную сумму, если передаваемой информации немного, либо Вы не сильны в программировании — можно просто посчитать какое-то арифметическое выражение, в котором переменными будут передаваемые байты. Но необходимо учитывать то, что в результате должно получится целое число и оно должно поместится в количество контрольных байт. Поэтому лучше вместо арифметических операций использовать побитовые логические: AND, OR, NOT и, особенно, XOR. Если есть возможность, делать контрольный байт нужно обязательно так как радиоэфир — вещь очень загаженная, особенно сейчас, в мире электронных девайсов. Порой, само устройство может создавать помехи. У меня, например, дорожка на плате с 46кГц ШИМ в 10см от приемника очень сильно мешала приему. И это не говоря о том, что RF-модули используют стандартные частоты, на которых в этот момент могут работать и другие устройства: рации, сигнализации, радиоуправление, телеметрия и пр.

Основные преимущества RF Control

RF Control является оптимальным выбором для домов и квартир, поскольку:

  • установка возможна после ремонта в любой момент;
  • возможно в любое время переместить модули;
  • все настройки легко меняются;
  • планирование возможно производить на неделю вперед;
  • управление возможно посредством сенсорного блока, пульта ДУ, брелока, переключателя;
  • существует возможность взаимодействия с датчиками дыма, движения, открытия дверей и окон и пр.;
  • управление является интуитивно понятным и простым;
  • дизайн соответствует современным стандартам.

Дистанционное управление поможет каждый дом сделать более комфортным. Возможно установить в системе программу и автоматического, и ручного управления. Интеллектуальная система дает возможность регулировать затенение помещений в соответствии с личными предпочтениями. Возможно при помощи датчиков движения обеспечить автоматическое включение и отключение света в отдельных помещениях.

Данная интеллектуальная система поможет каждый дом сделать максимально комфортным для его владельцев. RF Control универсальна и характеризуется значительным количеством возможностей. Поэтому данная система может быть адаптирована под каждый объект частной недвижимости. Простота ее управления позволит каждому максимально быстро его освоить.

Современное жилье сложно представить без использования систем искусственного интеллекта. Такое оборудование давно пришло на помощь человеку и сегодня используется многими. Если ранее сделать дом умным было возможно только на этапе ремонта, современное оборудование не предполагает прокладки проводов. Это в значительной степени расширяет возможности для его использования.

При реконструкции дома или квартиры, а также для подключения расширений система беспроводного управления RF Control является просто уникальным решением для интеллектуального управления. Ее установка не предусматривает необходимости нарушать целостность декоративной отделки помещений. Все модули системы могут монтироваться в уже существующие электрощиты, монтажные коробки и любые другие места в соответствии с личными предпочтениями.

Система RF Control производит управление разнообразным электрооборудованием, гаражными воротами, жалюзи, бассейнами, освещением и другими объектами дистанционно.

Беспроводная система iNELS RF Control

При реконструкции дома или квартиры, а также для подключения расширений система беспроводного управления RF Control является просто уникальным решением для интеллектуального управления. Ее установка не предусматривает необходимости нарушать целостность декоративной отделки помещений. Все модули системы могут монтироваться в уже существующие электрощиты, монтажные коробки и любые другие места в соответствии с личными предпочтениями.

Система RF Control производит управление разнообразным электрооборудованием, гаражными воротами, жалюзи, бассейнами, освещением и другими объектами дистанционно.

Что такое Command and Control? Описание инфраструктуры управления и контроля


Cегодня мы рассмотрим инфраструктуру управления и контроля (C2), используемую злоумышленниками для управления зараженными устройствами и кражи конфиденциальных данных во время кибератаки.
Успешная кибератака — это не просто вторжение в систему ничего не подозревающей об этом организации. Чтобы получить реальную выгоду, злоумышленник должен поддерживать постоянное функционирование вируса в целевой среде, обмениваться данными с зараженными или скомпрометированными устройствами внутри сети и потенциально извлекать конфиденциальные данные. Для выполнения всех этих задач требуется надежная инфраструктура управления и контроля, или C2. Что такое C2? В этом посте мы ответим на этот вопрос и посмотрим, как злоумышленники используют скрытые каналы связи для проведения изощренных атак. Мы также рассмотрим, как обнаруживать атаки на основе C2 и защищаться от них.

Чего могут достичь хакеры с помощью C2?


Большинство организаций имеет достаточно эффективную защиту периметра, которая затрудняет злоумышленнику инициирование соединения из внешнего мира с сетью организации без обнаружения. Однако исходящие данные часто не подлежат жесткому контролю и ограничениям. За счет этого вредоносное ПО, внедренное через другой канал, например, фишинговое письмо или взломанный веб-сайт, устанавливает исходящий канал связи. Используя его, хакер может выполнять дополнительные действия, например:

«Горизонтальное перемещение» в пределах организации жертвы

Как только злоумышленник получает начальную «точку опоры», он обычно стремится перемещаться «горизонтально» по всей организации, используя свои каналы C2 для получения информации об уязвимых и/или некорректно настроенных хостах. Первая взломанная машина может и не представлять никакой ценности для злоумышленника, но она служит стартовой площадкой для доступа к более важным участкам сети. Этот процесс может повторяться несколько раз, пока злоумышленник не получит доступ к весомой цели, такой как файловый сервер или контроллер домена.

Многоступенчатые атаки

Самые сложные кибератаки являются многоэтапными. Нередко первоначальное заражение представляет собой «дроппер» или загрузчик, который связывается с управляющей инфраструктурой C2 и загружает дополнительные вредоносные данные. Такая модульная архитектура позволяет злоумышленнику проводить атаки с широким охватом и узкой направленностью. Дроппер может заразить тысячи организаций, позволяя злоумышленнику действовать избирательно, и создавать собственные вредоносные программы второго уровня для поражения наиболее привлекательных для него целей. Такая модель также позволяет создать целую децентрализованную индустрию киберпреступности. Группа, осуществившая первоначальное вторжение, может продавать доступ к основной цели (например, банку или больнице) другим киберпреступникам.

Эксфильтрация данных

Каналы C2 часто являются двунаправленными, что означает, что злоумышленник может загружать или извлекать («эксфильтировать») данные из целевой среды. Всё чаще кража данных выступает в качестве дополнительного инструмента для предъявления требований жертве; даже если организация сможет восстановить данные из резервных копий, злоумышленники угрожают раскрыть украденную и потенциально дискредитирующую информацию.

Другие пользователи

Как было отмечено выше, ботнеты часто используются для DDoS-атак на веб-сайты и другие сервисы. Инструкции в отношении того, какие сайты атаковать, доставляются через C2. Через C2 также могут передаваться другие типы инструкций. Например, были идентифицированы масштабные ботнеты для майнинга криптовалют. Кроме того, теоретически возможны даже более экзотические варианты использования команд C2, например, для срыва выборов или манипулирования энергетическими рынками.

Беспроводные выключатели RF Control или с пультом по жизни. Ваш дом в одно прикосновение.


Теперь у вас появилась уникальная возможность управлять домом не только беспроводными выключателями, но и с помощью пульта, планшета, мобильного телефона или через интернет.

Теперь у вас появилась уникальная возможность управлять домом не только беспроводными выключателями, но и с помощью пульта, планшета, мобильного телефона или через интернет.

iNELS элементы, RF Control

Такое решение позволит существенно экономить ваше время, средства и, что немаловажно, обеспечит высокую степень безопасности сохранности имущества. Эксплуатация установки настолько проста, что доступна даже детям.

Система RF Control уникальна в своем роде. Она обеспечивает беспроводное интеллектуальное управление оборудованием: климатом, регулирует движение оконных и балконных жалюзи, штор, гаражных ворот, шлагбаумов и др. Система RF Control позволяет управлять домом, выбирая разные режимы: в зависимости от времени суток, с помощью предусмотренных программ и запланированных ситуаций.

Важно, что установка данной системы не требует нарушения целостности ремонта помещения. Элементы оборудования можно разместить в уже установленные электрощиты, монтажные коробки или в любое удобное место, предложенное вами. Беспроводные выключатели легко крепятся на любую поверхность с помощью клейкой ленты или саморезов. Подключение дополнительного расширения производится также легко и просто.

inels беспроводная система

Почему большинство потребителей отдает предпочтение именно WIRELESS SYSTEM, беспроводной системе?

  1. при установке сохраняется целостность стен помещения;
  2. элементы можно свободно перемещать, они не привязаны к проводке;
  3. при желании можно расширять систему новыми устройствами;
  4. централизованное управление, благодаря RF Touch;
  5. планирование ситуаций на 7 дней;
  6. взаимодействие с детекторами, реагирующими на движение, дым, открывание/закрывание дверей или окон;
  7. управление группами одним нажатием, привлекательный дизайн;
  8. управление системами дома через интернет;
  9. беспроводные выключатель работают от одной батарейки около 3х лет.

В чем преимущества беспроводного управления?

  • Управление оборудованием и электроустройствами на расстоянии;
  • Регулирование осветительных приборов, световых сцен;
  • Управление движением на открытие (закрытие) жалюзи, раздвижных ворот, оконных штор, маркизов;
  • Возможно автоматическое или ручное управление процессами (в зависимости от установленной программы);
  • Незамедлительное реагирование системы на срабатывание детекторов;
  • Охранная сигнализация на открытие входных дверей или окон, перемещение лиц;
  • Значительная экономия электро и теплоэнергии;
  • Европейское качество, вся продукция собирается в Чехии.

Начать строить свой "умный дом" можно с комплектов RF Control, специально скомпонованных по направлениям. А дальше, постепенно расширять систему, под свои потребности.

Обнаружение и блокировка трафика С2


Трафик C2 чрезвычайно тяжело обнаружить, поскольку злоумышленники прилагают максимум усилий, чтобы их не заметили. Однако на стороне защиты есть огромные возможности, ведь нарушив работу C2, можно предотвратить более серьезные инциденты. Многие масштабные кибератаки были обнаружены, когда исследователи замечали активность C2. Вот несколько общих способов обнаружения и блокировки трафика управления и контроля в вашей сети:

Мониторинг и фильтрация исходящего трафика

Следите за маяками

Маяки могут быть индикатором присутствия управления и контроля в вашей сети, но их часто трудно обнаружить. Большинство решений IDS/IPS идентифицируют маяки, связанные с готовыми фреймворками, такими как Metasploit и Cobalt Strike, но злоумышленники могут легко изменить их настройки, чтобы значительно усложнить их выявление. Для более глубокого анализа сетевого трафика (network traffic analysis, NTA) можно использовать такой инструмент, как RITA. В некоторых случаях группы по поиску угроз заходят настолько далеко, что вручную проверяют дампы пакетов с помощью Wireshark, tcpdump и подобных инструментов.

Ведите журналы и выполняйте проверку


Сопоставляйте данные из разных источников

Общая суть инфраструктуры управления и контроля заключается в выполнении определенных действий, таких как доступ к важным файлам или заражение большого количества хостов. Охота за C&C на основе анализа данных и параметров сети увеличивает вероятность обнаружения хорошо замаскированных кибератак. Именно такой подход применяет Varonis Edge, обеспечивая максимальную прозрачность для выявления внутренних угроз и таргетированных атак.

Что такое C2?

Инфраструктура управления и контроля, также известная как C2, или C&C, представляет собой набор инструментов и методов, которые злоумышленники используют для обмена данными со скомпрометированными устройствами после первоначального вторжения. Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой злоумышленником платформой. Эти каналы связи используются для передачи инструкций взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных злоумышленнику.


Платформы управления и контроля могут быть полностью персонализированными или стандартными. Киберпреступники и пентестеры используют такие популярные платформы, как Cobalt Strike, Covenant, Powershell Empire и Armitage.
В контексте C2 или C&C часто можно услышать ряд других терминов, перечисленных ниже.

«Зомби»

«Зомби» — это компьютер или подключенное устройство другого типа, которое заражено вредоносной программой и может удаленно управляться злоумышленником без ведома или согласия легитимного владельца. Хотя некоторые вирусы, трояны и другие вредоносные программы выполняют определенные действия после заражения устройства, основной целью многих других типов вредоносных программ является прокладка пути к инфраструктуре C2 злоумышленника. Затем системы этих «зомби»-машин могут быть захвачены для выполнения самых разных задач, от рассылки спама по электронной почте до участия в масштабных DDoS-атаках.

Ботнет

Ботнет — это сеть «зомби»-машин, используемых для общей цели. Целью ботнетов может быть что угодно, от майнинга криптовалюты до отключения веб-сайта с помощью DDoS-атаки. Ботнеты обычно объединяются в единой инфраструктуре C2. Также хакеры часто продают доступ к ботнетам другим киберпреступникам в виде «атаки как услуги».

Beaconing

Основные преимущества RF Control

RF Control является оптимальным выбором для домов и квартир, поскольку:

  • установка возможна после ремонта в любой момент;
  • возможно в любое время переместить модули;
  • все настройки легко меняются;
  • планирование возможно производить на неделю вперед;
  • управление возможно посредством сенсорного блока, пульта ДУ, брелока, переключателя;
  • существует возможность взаимодействия с датчиками дыма, движения, открытия дверей и окон и пр.;
  • управление является интуитивно понятным и простым;
  • дизайн соответствует современным стандартам.

Дистанционное управление поможет каждый дом сделать более комфортным. Возможно установить в системе программу и автоматического, и ручного управления. Интеллектуальная система дает возможность регулировать затенение помещений в соответствии с личными предпочтениями. Возможно при помощи датчиков движения обеспечить автоматическое включение и отключение света в отдельных помещениях.

Данная интеллектуальная система поможет каждый дом сделать максимально комфортным для его владельцев. RF Control универсальна и характеризуется значительным количеством возможностей. Поэтому данная система может быть адаптирована под каждый объект частной недвижимости. Простота ее управления позволит каждому максимально быстро его освоить.

Современное жилье сложно представить без использования систем искусственного интеллекта. Такое оборудование давно пришло на помощь человеку и сегодня используется многими. Если ранее сделать дом умным было возможно только на этапе ремонта, современное оборудование не предполагает прокладки проводов. Это в значительной степени расширяет возможности для его использования.

Специальные предложения для оптовиков! Отличная выгода + индивидуальное обслуживание

Модели C2

Хотя имеется множество вариантов реализации C2, архитектура между вредоносным ПО и платформой C2 обычно имеет одну из следующих моделей:

Централизованная модель

Централизованная модель управления и контроля практически аналогична стандартным связям клиент-сервер. «Клиент» вредоносной программы отправляет сигнал на сервер C2 и проверяет инструкции. На практике серверная инфраструктура злоумышленника часто намного сложнее, и может включать в себя редиректоры, балансировщики нагрузки и инструменты обнаружения «следов» охотников за угрозами (threat hunters) и сотрудников правоохранительных органов. Общедоступные облачные сервисы и сети доставки контента (Content Delivery Network, CDN) часто используются для размещения или маскировки активности C2. Также хакеры регулярно взламывают легитимные веб-сайты и используют их для размещения серверов управления и контроля без ведома владельца.

Активность C2 часто обнаруживается довольно быстро; домены и серверы, связанные с проведением атаки, можно удалить в течение нескольких часов после их первого использования. Для противодействия этому в коде современных вредоносных программ часто содержится целый список различных серверов C2, с которыми нужно попытаться связаться. В самых изощренных атаках применяются дополнительные уровни обфускации. Было зафиксировано, что вредоносное ПО получает список серверов C2 по координатам GPS, связанным с фотографиями, а также из комментариев в Instagram.

Одноранговая модель (P2P)

Модель с внешним управлением и случайным выбором каналов

Читайте также: