Gibt es Informationen zum Fuji X Wifi-Protokoll?


10

Einige, wenn nicht alle Kameras der Fuji X-Serie scheinen eine Wifi- Netzwerkfunktion ( 802.11 ) zu enthalten, mit der Dateien gesendet / hochgeladen / heruntergeladen werden können und möglicherweise Tethered-Aufnahmen oder Fernbedienungen durchgeführt werden können.

Meistens erwähnt Fuji, dass dies für die Verwendung ihrer spezifischen "Apps" ist.

Es scheint alle erforderlichen Mechanismen zu geben, um Fotos an ein NAS oder eine Website zu senden oder unbegrenzte Zeitraffer usw. zu machen (was auch immer sich ein Entwickler erträumt), wenn es nur automatisiert werden könnte, anstatt an interaktiven proprietären Tools festzuhalten.

Dies können beispielsweise Killer-Dokumentationskameras (konsistente manuelle Belichtung) sein.

Gibt es bessere Informationen oder Dokumentationen darüber, wie dieses System funktioniert, welche Protokolle beteiligt sein könnten und ob es eine Möglichkeit gibt, Anwendungen dafür selbst zu entwickeln?


Ich werde die Cam-App extrahieren und sehen, was ich finden kann. Diese App unterstützt nur die Dateiübertragung, nicht den Live-Feed. Ich denke, ich kann einfach die Fuji-App in nox laden und den Verkehr auf meinem Laptop riechen, anstatt zu versuchen, alles auf dem Telefon zu erledigen. Ich werde zurück posten, wenn ich etwas Kopffreiheit mache. xAlimorAx
xAlimorAx

Antworten:


5

Ich suchte nach etwas Ähnlichem und fand dieses GitHub-Repository , das jemandes Versuch war, das Wi-Fi-Protokoll mit dem Fujifilm X-T10 zurückzuentwickeln.


Das ist eine gut aussehende Anstrengung und ich nehme das als vollständige Antwort, obwohl ich doch nie einen Fuji bekommen habe.
XTL

4

Ich habe das Internet nach Informationen über die Verbindung zu meinem brandneuen Fuji x-t10 unter Linux durchsucht, bin aber völlig mit leeren Händen aufgetaucht.

Ich habe versucht, die Verbindung zu schnüffeln (ich habe einen Paket-Sniffer auf meinem Telefon installiert), und bisher habe ich festgestellt, dass eine TCP-Verbindung vom Telefon zu 192.168.0.1 (der Kamera) an Port 55740 hergestellt wird. Es scheint sich um ein nachrichtenbasiertes Protokoll zu handeln, wobei die ersten 4 Bytes die Länge des Pakets sind.

So weit bin ich ungefähr gekommen, es sieht nicht nach einem einfachen Protokoll für das Reverse Engineering aus, und ich habe noch nie etwas rückentwickelt. Ich werde mich weiter damit beschäftigen, aber jede Hilfe bei der Analyse des Protokolls wäre dankbar!

Mein Ziel wäre es, eine Raspberry Pi-Appliance zu erstellen, die beim Starten von WLAN automatisch eine Verbindung zur Kamera herstellt und alle neuen Bilder herunterlädt und auf mein NAS oder auf Google Fotos oder was auch immer legt. Aber das ist faaar weg ...


Klingt sehr interessant.
XTL

Können Sie die Verbindung noch überwachen? Oder haben Sie zumindest noch die Dumps von dieser Sitzung vor einem Jahr?
Spektren

Es tut mir leid zu sagen, dass ich nicht viel mehr dagegen getan habe :-(. Und ich kann nicht einmal meine alten Müllkippen finden ...
DonOregano

3

Wenn Sie keine Informationen zu ihrem Protokoll finden konnten (Sie haben wahrscheinlich auch versucht, die Google-Suche nach Schlüsselwörtern für Kommunikationsprotokolle direkt auf ihrer Website durch Eingabe der Schlüsselwort-Website: fujifilm.com durchzuführen ), ist diese wahrscheinlich nicht sofort verfügbar.

Sie können Fujifilm kontaktieren, ihnen Ihre Absichten erklären und sie könnten Ihnen helfen.

Möglicherweise gibt es auch eine andere Option: Sie können ein Reverse Engineering durchführen.

Warnung: Lesen Sie zunächst die "Allgemeinen Geschäftsbedingungen" sorgfältig durch, wenn Sie nichts Illegales tun, indem Sie die Kommunikation zwischen der Kamera und ihrer App belauschen.

Wenn daran nichts auszusetzen ist (ich vermute, dass einige inoffizielle Protokolle auf ähnliche Weise erhalten wurden), finden Sie hier einige Hinweise dazu.

  1. Laden Sie Kali Linux herunter und installieren Sie es, das alle erforderlichen Softwaretools enthält.
  2. Versetzen Sie Ihren WLAN-Adapter in den Überwachungsmodus und sichern Sie die Kommunikation zwischen dem Server (Kamera) und einem Client (z. B. einer Fujifilm Android-App).
  3. Wenn Sie den Schlüssel an Ihrer Kamera und in Ihrer App festlegen, können Sie damit die Kommunikation nach dem Laden der Dump-Datei in Wireshark entschlüsseln.
    Wenn das Kennwort in Ihrer Kamera und Ihrer App fest codiert ist (Sie wissen es nicht), können Sie es möglicherweise nicht knacken. Es gibt einige Tools, die dies tun, aber normalerweise basieren sie auf einem Wörterbuchangriff (ungewisse Ergebnisse), und Brute Forcing ist hier aufgrund der Komplexität der Verschlüsselung fast unmöglich. Sie können auch im Internet suchen.
  4. Sofern Sie die Kommunikation zwischen Anwendung und Kamera erfolgreich dekodiert haben, können Sie alle interessanten Aufgaben aufzeichnen und Ihre eigene Anwendung entsprechend implementieren.

Nur damit Sie sich bewusst sind, ist es nicht illegal, gegen die Nutzungsbedingungen zu verstoßen.
DMCoding

1

Der Entwickler von ShutterSnitch scheint es herausgefunden zu haben, es könnte möglich sein, dass sie Ihnen helfen.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.