Gibt es Informationen zum Fuji X Wifi-Protokoll?

Einige, wenn nicht alle Kameras der Fuji X-Serie scheinen eine WLAN-Netzwerkfunktion ( 802.11 ) mit der Fähigkeit zu enthalten, Dateien zu senden/hochzuladen/herunterzuladen und möglicherweise Tethered-Shooting oder Fernsteuerung durchzuführen.

Meistens erwähnt Fuji dies für die Verwendung ihrer spezifischen "Apps".

Es scheint alle erforderlichen Mechanismen zu geben, um Fotos an ein NAS oder eine Website zu senden oder unbegrenzte Zeitraffer usw. zu erstellen (was auch immer ein Entwickler sich ausdenkt), wenn es nur automatisiert werden könnte, anstatt an interaktiven proprietären Tools festzuhalten.

Das können zum Beispiel Killer-Dokumentationskameras (konsequente manuelle Belichtung) sein.

Gibt es bessere Informationen oder Dokumentationen darüber, wie dieses System funktioniert, welche Protokolle beteiligt sein könnten und ob es eine Möglichkeit gibt, selbst Anwendungen dafür zu entwickeln?

Ich werde die Cam-App extrahieren und sehen, was ich finden kann. Diese App unterstützt nur die Dateiübertragung, keinen Live-Feed. Ich denke, ich kann einfach die Fuji-App in nox laden und den Verkehr auf meinem Laptop schnüffeln, anstatt zu versuchen, alles am Telefon zu erledigen. Ich werde wieder posten, wenn ich etwas Headroom mache. xAlimorAx

Antworten (4)

Ich habe nach etwas Ähnlichem gesucht und dieses GitHub-Repository gefunden , bei dem jemand versucht hat, das Wi-Fi-Protokoll mit dem Fujifilm X-T10 zurückzuentwickeln.

Das sieht gut aus und ich nehme das als vollständige Antwort, obwohl ich doch nie einen Fuji bekommen habe.

Ich habe das Internet nach Informationen zum Verbinden mit meiner brandneuen Fuji x-t10 von Linux durchsucht, bin aber völlig leer ausgegangen.

Ich habe versucht, die Verbindung zu schnüffeln (ich habe einen Paketschnüffler auf meinem Telefon installiert), und was ich bisher herausgefunden habe, ist, dass eine TCP-Verbindung vom Telefon zu 192.168.0.1 (das ist die Kamera) an Port 55740 hergestellt wird. Es scheint ein nachrichtenbasiertes Protokoll zu sein, wobei die ersten 4 Bytes die Länge des Pakets darstellen.

So weit bin ich ungefähr gekommen, es sieht nicht nach einem einfachen Protokoll zum Reverse-Engineering aus, und ich habe noch nie zuvor etwas Reverse-Engineering durchgeführt. Ich werde weiter daran arbeiten, aber jede Hilfe bei der Analyse des Protokolls wäre dankbar!

Mein Ziel wäre es, ein Raspberry Pi-Gerät zu erstellen, das sich automatisch mit der Kamera verbindet, wenn WLAN darauf gestartet wird, und alle neuen Bilder herunterlädt und sie auf mein NAS oder auf Google Fotos oder was auch immer legt. Aber das ist weit weg...

Klingt sehr interessant.
Kannst du die Verbindung noch überwachen? Oder hast du wenigstens noch die Dumps von der Session vor einem Jahr?
Es tut mir leid zu sagen, dass ich eigentlich nicht viel mehr dagegen unternommen habe :-(. Und ich kann nicht einmal meine alten Dumps finden ...

Wenn Sie keine Informationen über ihr Protokoll finden konnten (Sie haben wahrscheinlich auch die Google-Suche nach Schlüsselwörtern für Kommunikationsprotokolle direkt auf ihrer Website versucht, indem Sie das Schlüsselwort site:fujifilm.com eingegeben haben ), sind sie wahrscheinlich nicht ohne Weiteres verfügbar.

Sie können Fujifilm kontaktieren, ihnen Ihre Absichten erklären und sie könnten Ihnen helfen.

Möglicherweise gibt es auch eine andere Option - Sie können Reverse Engineering durchführen.

Warnung: Lesen Sie zunächst die „Allgemeinen Geschäftsbedingungen“ sorgfältig durch, wenn Sie nichts Illegales tun, indem Sie die Kommunikation zwischen der Kamera und ihrer App abhören.

Wenn daran nichts auszusetzen ist (ich vermute, dass einige inoffizielle Protokolle auf ähnliche Weise erhalten wurden), hier ein paar Hinweise dazu.

  1. Laden Sie Kali Linux herunter und installieren Sie es, das alle erforderlichen Softwaretools enthält.
  2. Versetzen Sie Ihren WLAN-Adapter in den Überwachungsmodus und beenden Sie die Kommunikation zwischen dem Server (Kamera) und einem Client (z. B. einer Fujifilm-Android-App).
  3. Falls Sie den Schlüssel auf Ihrer Kamera und in Ihrer App festlegen, können Sie ihn verwenden, um die Kommunikation zu entschlüsseln, nachdem Sie die Dump-Datei in Wireshark geladen haben.
    Wenn das Passwort andererseits in Ihrer Kamera und Ihrer App fest codiert ist (Sie wissen es nicht), können Sie es möglicherweise nicht knacken. Es gibt einige Tools dafür, aber sie verlassen sich normalerweise auf einen Wörterbuchangriff (unsichere Ergebnisse) und Brute-Force ist hier aufgrund der Komplexität der Verschlüsselung fast unmöglich. Sie können auch im Internet suchen.
  4. Sofern Sie die Anwendung - Kamerakommunikation erfolgreich entschlüsselt haben, können Sie alle interessanten Aufgaben aufzeichnen und Ihre eigene Anwendung entsprechend implementieren.
Nur damit Sie wissen, dass es nicht illegal ist, gegen eine Nutzungsbedingungen zu verstoßen.

Der Entwickler von ShutterSnitch scheint es herausgefunden zu haben, es könnte möglich sein, sie dazu zu bringen, Ihnen zu helfen.