¿Hay alguna información sobre el protocolo Fuji X Wifi?

10

Algunas, si no todas, las cámaras de la serie X de Fuji parecen contener una función de red Wifi ( 802.11 ) con la capacidad de enviar / cargar / descargar archivos y posiblemente realizar algún disparo atado o control remoto.

En su mayoría, Fuji menciona que esto es para usar sus "aplicaciones" específicas.

Parece que existen todos los mecanismos necesarios para enviar fotos a un NAS o sitio web o hacer un lapso de tiempo ilimitado, etc.

Estas podrían ser cámaras de documentación asesinas (exposición manual constante), por ejemplo.

¿Existe alguna mejor información o documentación sobre cómo funciona este sistema, qué protocolos podrían estar involucrados y si hay una manera de desarrollar aplicaciones para esto usted mismo?

XTL
fuente
Voy a extraer la aplicación de cámara y ver qué puedo encontrar. Esa aplicación solo admite la transferencia de archivos, no la transmisión en vivo. Estoy pensando que puedo cargar la aplicación Fuji en nox y oler el tráfico en mi computadora portátil en lugar de intentar hacerlo todo por teléfono. Volveré a publicar cuando tenga algo de margen. xAlimorAx
xAlimorAx

Respuestas:

5

Estaba buscando algo similar y encontré este repositorio de GitHub , que era el intento de alguien de aplicar ingeniería inversa al protocolo wi-fi con el Fujifilm X-T10.

William L
fuente
Es un buen esfuerzo y lo tomaré como una respuesta completa, aunque nunca obtuve un Fuji después de todo.
XTL
4

He estado rastreando la red para obtener información sobre cómo conectarme a mi nuevo fuji x-t10 de Linux, pero he aparecido con las manos vacías.

Intenté oler la conexión (instalé un sniffer de paquetes en mi teléfono), y lo que he encontrado hasta ahora es que se hace una conexión TCP desde el teléfono a 192.168.0.1 (que es la cámara) en el puerto 55740. Parece ser un protocolo basado en mensajes, siendo los primeros 4 bytes la longitud del paquete.

Esto es más o menos lo lejos que he llegado, no parece un protocolo fácil de realizar ingeniería inversa, y nunca antes había realizado ingeniería inversa. Seguiré avanzando con dificultad, ¡pero agradecería cualquier ayuda para analizar el protocolo!

Mi objetivo sería crear un dispositivo Raspberry Pi que se conecta automáticamente a la cámara cuando se inicia el wifi y descarga todas las imágenes nuevas y las coloca en mi NAS, o en Google Photos o lo que sea. Pero eso está lejos ...

DonOregano
fuente
Suena muy interesante.
XTL
¿Aún puedes monitorear la conexión? ¿O al menos todavía tienes los volcados de esa sesión hace un año?
Espectras
Lamento decir que en realidad no hice mucho más sobre esto :-(. Y ni siquiera puedo encontrar mis viejos vertederos ...
DonOregano
3

Si no pudo encontrar ninguna información sobre su protocolo (probablemente también haya intentado buscar en Google las palabras clave del protocolo de comunicación directamente en su sitio escribiendo sitio de palabras clave: fujifilm.com ), probablemente no esté fácilmente disponible.

Puede contactar a Fujifilm, explicarles sus intenciones y podrían ayudarlo.

También puede haber otra opción: puede realizar ingeniería inversa.

Advertencia: En primer lugar, lea detenidamente sus "Términos y condiciones" si no hace nada ilegal al espiar la comunicación entre la cámara y su aplicación.

Si no hay nada de malo en eso (sospecho que se han obtenido algunos protocolos no oficiales de manera similar), aquí hay algunos consejos para hacerlo.

  1. Descargue e instale Kali Linux que contiene todas las herramientas de software necesarias.
  2. Pon tu adaptador WiFi en modo monitor y descarga la comunicación entre el servidor (cámara) y un cliente (una aplicación Fujifilm para Android, por ejemplo).
  3. En caso de que configure la clave en su cámara y en su aplicación, puede usarla para descifrar la comunicación después de cargar el archivo de volcado en Wireshark.
    Por otro lado, si la contraseña está codificada en su cámara y su aplicación (no lo sabe), es posible que no pueda descifrarla. Hay algunas herramientas para hacerlo, pero generalmente se basan en un ataque de diccionario (resultados inciertos) y el forzamiento bruto aquí es casi imposible debido a la complejidad del cifrado. También puedes buscar en Internet.
  4. Siempre que decodifique con éxito la aplicación: comunicación por cámara, puede grabar todas las tareas interesantes e implementar su propia aplicación en consecuencia.
usuario681768917
fuente
Sólo para que tenga conocimiento, es no ilegal violar un TDS.
DMCoding
1

El desarrollador de ShutterSnitch parece haberlo resuelto, podría ser posible que lo ayuden.

Theo
fuente