您在線在您(或您的汽車)被大門鎖定的區域內嗎?如果是這樣,您可以完全理解[亞歷山大別的]的感覺讓客人們在遙控器中定期留出來,這只是方便。 [亞歷山大]可能剛剛購買了一些額外的遙控器以及將它們傳遞出來,但它們並不符合慶祝活動的廉價。更不用說它無論如何,每一個訪客都不會有意義。由於入口是一個鄰里門,因此黑客行為實際的入口系統不是一種選擇。只有一件事他可能會做 – 破解遙控器!
就像對每個其他黑客一樣,[亞歷山大]有一個備用的ESP8266的板躺著。 [亞歷山大]同樣有幾個備用繼電器,他利用它來管理他指定的’犧牲’遠程的兩個按鈕 – 每按鈕一個繼電器。將這些部件與一些配套的電子設備一起投擲後,完成硬件。現在[亞歷山大]可以在每個可信賴的訪問者的智能手機上設置HTTP請求快捷方式。從那裡開始他們可以自己打開/關閉蓋茨!
最初,他正在利用ifttt激活使一切發生的事件串,但是延遲了大約8秒(從激活到中繼動作)。 [亞歷山大]沒有這樣做,所以他依靠HTTP請求快捷方式應用程序。當他做出這種變化時,延遲消失了。
這對該項目中包含的軟件應用元素的近似令人眼花繚亂的數量非常出色。當然是Nodemcu董事會上的固件,以及其他任何東西:CloudMQTT,Python,Flask,AWS Lambda,Zappa,HTTP請求快捷方式。如果您希望完全看所有這些聯繫如何使其係統工作,請檢查他的GitHub頁面。
看起來他還沒做。 [亞歷山大]用幾個改進更新了這份工作,他把它放在一個單獨的hackaday.io頁面上,我們必須繼續關注我們的注意。我們只有一個推薦這項工作 – 它可能會利用一些安全性。 [亞歷山大]稍後會提到添加某種類型的身份驗證/安全性,以確保使我們感到更好。
令人驚訝的是,這里左右幾個電入口攻擊,所以如果你有一個,請發送它!要求有點靈感?這一入口是黑客創造的,而這一人是黑客攻擊。