Ci sono informazioni sul protocollo Fuji X Wifi?


10

Alcune, se non tutte, le fotocamere della serie Fuji X sembrano contenere una funzione di rete Wifi ( 802.11 ) con la possibilità di inviare / caricare / scaricare file e possibilmente eseguire scatti collegati o telecomando.

Principalmente Fuji menziona questo per l'utilizzo delle loro "app" specifiche.

Sembra che ci siano tutti i meccanismi necessari per inviare foto a un NAS o sito Web o fare timelapse illimitate ecc. (Qualunque cosa uno sviluppatore sogna) se solo potesse essere automatizzato invece di essere bloccato con strumenti proprietari interattivi.

Queste potrebbero essere telecamere di documentazione killer (esposizione manuale coerente), ad esempio.

Esiste una migliore informazione o documentazione su come funziona questo sistema, quali protocolli potrebbero essere coinvolti e se esiste un modo per sviluppare applicazioni per questo?


Andando per estrarre l'app della cam e vedere cosa riesco a trovare. L'app supporta solo il trasferimento di file, non il feed live. Sto pensando di poter semplicemente caricare l'app Fuji in Nox e annusare il traffico sul mio laptop vs provare a fare tutto al telefono. Riporterò post quando realizzerò un po 'di margine. xAlimorAx
xAlimorAx

Risposte:


5

Stavo cercando qualcosa di simile e ho trovato questo repository GitHub , che era il tentativo di qualcuno di decodificare il protocollo Wi-Fi con Fujifilm X-T10.


È uno sforzo di bell'aspetto e lo prenderò come una risposta completa, anche se dopo tutto non ho mai avuto un Fuji.
XTL

4

Ho cercato la rete per informazioni sulla connessione al mio nuovissimo fuji x-t10 da Linux, ma sono uscito completamente a mani vuote.

Ho provato ad annusare la connessione (ho installato uno sniffer di pacchetti sul mio telefono), e quello che ho trovato finora è che una connessione tcp viene stabilita dal telefono a 192.168.0.1 (che è la videocamera) sulla porta 55740. Sembra essere un protocollo basato su messaggi, con i primi 4 byte che sono la lunghezza del pacchetto.

Questo è all'incirca quanto lontano ho, non sembra un protocollo facile da decodificare, e non ho mai invertito nulla prima. Continuerò a sgattaiolare via a questo, ma qualsiasi aiuto nell'analisi del protocollo sarebbe apprezzato!

Il mio obiettivo sarebbe quello di creare un'appliance Raspberry Pi che si connetta automaticamente alla videocamera quando viene avviato il wifi e scarica tutte le nuove immagini e le inserisce sul mio NAS, su Google Foto o altro. Ma questo è lontano ...


Sembra molto interessante.
XTL,

Sei ancora in grado di monitorare la connessione? O almeno hai ancora le discariche di quella sessione di un anno fa?
extra il

Mi dispiace dire che in realtà non ho fatto molto di più al riguardo :-(. E non riesco nemmeno a trovare le mie vecchie discariche ...
DonOregano,

3

Se non riesci a trovare alcuna informazione sul loro protocollo (probabilmente hai anche provato a cercare le parole chiave del protocollo di comunicazione di Google direttamente sul loro sito digitando il sito delle parole chiave: fujifilm.com ) probabilmente non è prontamente disponibile.

Puoi contattare Fujifilm, spiegare loro le tue intenzioni e potrebbero aiutarti.

Potrebbe esserci anche un'altra opzione: è possibile eseguire il reverse engineering.

Attenzione: prima di tutto, leggi attentamente i loro "Termini e Condizioni" se non fai nulla di illegale intercettando la comunicazione tra la fotocamera e la loro app.

Se non c'è nulla di sbagliato in questo (sospetto che alcuni protocolli non ufficiali siano stati ottenuti in modo simile), ecco alcuni suggerimenti per farlo.

  1. Scarica e installa Kali Linux che contiene tutti gli strumenti software necessari.
  2. Metti il ​​tuo adattatore WiFi in modalità monitor e scarica la comunicazione tra il server (videocamera) e un client (ad esempio un'app Fujifilm per Android).
  3. Nel caso in cui imposti la chiave sulla tua fotocamera e nella tua app, puoi usarla per decrittografare la comunicazione dopo aver caricato il file di dump in Wireshark.
    D'altra parte, se la password è codificata nella fotocamera e nell'app (non la conosci), potresti non riuscire a decifrarla. Ci sono alcuni strumenti per farlo, ma di solito si basano su un attacco del dizionario (risultati incerti) e la forzatura bruta qui è quasi impossibile a causa della complessità della crittografia. Puoi anche cercare in Internet.
  4. A condizione che tu abbia decodificato con successo l'applicazione - comunicazione con la videocamera, puoi registrare tutte le attività interessanti e implementare la tua applicazione di conseguenza.

Solo così si è a conoscenza, è non è illegale violare un TOS.
DMCoding

1

Lo sviluppatore di ShutterSnitch sembra averlo capito, potrebbe essere possibile convincerli ad aiutarti.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.