Есть ли информация о протоколе Fuji X Wifi?

10

Некоторые, если не все, камеры Fuji серии X, кажется, содержат сетевую функцию Wifi ( 802.11 ) с возможностью отправлять / выгружать / скачивать файлы и, возможно, выполнять съемку с привязью или дистанционное управление.

В основном Фуджи упоминает, что это для использования их конкретных «приложений».

Кажется, есть все необходимые механизмы для отправки фотографий на NAS или на веб-сайт или для создания неограниченных временных интервалов и т. Д. (Независимо от того, что придумывает разработчик), если только это можно автоматизировать вместо того, чтобы застрять с помощью интерактивных проприетарных инструментов.

Это могут быть, например, камеры с документами-убийцами (постоянная ручная экспозиция).

Есть ли лучшая информация или документация о том, как работает эта система, какие протоколы могут быть задействованы, и есть ли способ разработать приложения для этого самостоятельно?

XTL
источник
Собираюсь извлечь приложение камеры и посмотреть, что я могу найти. Это приложение поддерживает только передачу файлов, а не прямую трансляцию. Я думаю, что могу просто загрузить приложение Fuji в nox и понюхать трафик на моем ноутбуке против попыток сделать все это на телефоне. Я отправлю назад, когда я сделаю некоторый запас. xAlimorAx
xAlimorAx

Ответы:

5

Я искал что-то подобное и нашел этот репозиторий GitHub , который был чьей-то попыткой реконструировать протокол Wi-Fi с Fujifilm X-T10.

Уильям Л
источник
Это хорошо выглядящее усилие, и я приму это как полный ответ, хотя я так и не получил Фуджи.
XTL
4

Я искал в сети информацию о подключении моего нового Fuji X-T10 из Linux, но пришел совершенно с пустыми руками.

Я попытался прослушать соединение (я установил перехватчик пакетов на своем телефоне), и до сих пор я придумал, что с телефона осуществляется соединение tcp с 192.168.0.1 (то есть камерой) через порт 55740. Похоже, это протокол на основе сообщений, причем первые 4 байта являются длиной пакета.

Это примерно то, как далеко я продвинулся, это не похоже на простой протокол для обратного инжиниринга, и я никогда ничего раньше не перепроектировал. Я буду продолжать дурачиться с этим, но любая помощь в анализе протокола будет принята с благодарностью!

Моя цель состоит в том, чтобы создать устройство Raspberry Pi, которое автоматически подключается к камере, когда на нем запускается Wi-Fi, и загружает все новые изображения и помещает их на мой NAS-сервер, в Google Photos или где-либо еще. Но это вдали ...

DonOregano
источник
Звучит очень интересно.
XTL
Вы все еще можете контролировать соединение? Или, по крайней мере, у вас все еще есть свалки с этой сессии год назад?
спектры
Мне жаль говорить, что я на самом деле ничего не сделал с этим :-(. И я даже не могу найти свои старые свалки ...
DonOregano
3

Если вы не смогли найти какую-либо информацию об их протоколе (возможно, вы также пытались найти в Google ключевые слова протокола связи непосредственно на их сайте, введя ключевое слово site: fujifilm.com ), она, вероятно, недоступна.

Вы можете связаться с Fujifilm, объяснить им свои намерения, и они могут вам помочь.

Также может быть другой вариант - вы можете выполнить обратный инжиниринг.

Предупреждение: Прежде всего, внимательно прочитайте их «Условия», если вы не делаете ничего противозаконного, подслушивая сообщения между камерой и их приложением.

Если в этом нет ничего плохого (я подозреваю, что некоторые неофициальные протоколы были получены подобным образом), вот несколько советов для этого.

  1. Скачайте и установите Kali Linux, который содержит все необходимые программные средства.
  2. Переведите адаптер Wi-Fi в режим монитора и отключите связь между сервером (камерой) и клиентом (например, приложение Fujifilm для Android).
  3. Если вы установили ключ на своей камере и в своем приложении, вы можете использовать его для расшифровки сообщения после загрузки файла дампа в Wireshark.
    С другой стороны, если пароль жестко задан в вашей камере и вашем приложении (вы не знаете его), вы, возможно, не сможете его взломать. Для этого есть некоторые инструменты, но они обычно полагаются на словарную атаку (неопределенные результаты), и грубое форсирование здесь практически невозможно из-за сложности шифрования. Вы также можете искать в Интернете.
  4. Если вы успешно расшифровали приложение - связь с камерой, вы можете записать все интересные задачи и соответственно реализовать собственное приложение.
user681768917
источник
Просто чтобы вы знали, это не незаконно, чтобы нарушать TOS.
DMCoding
1

Разработчик ShutterSnitch, кажется, понял это, возможно, можно было бы заставить их помочь вам.

Тео
источник