[Tutoriel] Autopsie du matériel Lidl

y a t’il une solution de messagerie privée?

Voir message #43 de ce fil de discussion. Cela semble possible.

Oui justement le tuto en question est la base de ce projet,
tu pourras après avoir modifier ton pond Lidl, l’utiliser aussi bien sur ta delta que sur ton pi, pour info ça marche aussi avec home assistant :wink:

explique nous ton idée en détails, je suppose que tu voudrait surement greffer un tranceiver zigbee?

En effet en y reflechissant cela m’interesse beaucoup, et pourrait me facilité la vie pour les test de mes iot

Je t’ai envoyé un msg privé

1 « J'aime »

Bonjour,

Merci @Kazymir et @krosand pour vos travaux sur la GW Lidl.
J’ai fais un flash plugin zigbee ici : [Présentation] akenad - #44 par akenad

akenad :slight_smile:

3 « J'aime »

Merci demain direction lidl…
Et après tuto

Dis moi j’ai cru avoir lu un truc sur le blocage ssh, je me suis trompé dans le mdp du coup bloqué… c’est pas toi qui avait dit qu’il fallait attendre ? Sinon dans ton tuto tu expliques de se connecter par le port série c’est ça nan ?

Oui dans un premier temps l’accès ssh n’est pas possible, il faudra forcement utiliser le port série

C’est bon je prenais le mdp avec le b’… Le boulet…

Tout fonctionne nickel merci à toi pour le boulot effectué !!

@krosand tu pourrais peut être rajouter ça :

SSH Server

The device runs an SSH server (dropbear) on port 2333. The server has some brute force protection whereby failed logins will cause the device to stop this server for an increasing amount of time. The device has to be left switched on for the anti-brute force timer to expire because the failure counter is stored persistently in the flash. If you already have filesystem access, you can reset this prematurely by deleting the /tuya/ssh/cnt file.

Moi j’ai été bloqué des le premier MDP incorrect

ce qui m’interesse le plus là dedans est de savoir si le hub peut transmettre à jeedom le green power comme le ptm215ze ou 216 ( hue tap)
c’est tellement spécifique à la norme zigbee que je voudrais savoir si les log remontent dans le demon comme avec la conbee II

[2021-02-04 14:52:31][DEBUG] : Frame received: 0x197a0016000f008c30ba62500144130000228b69fc15
[2021-02-04 14:52:31][DEBUG] : Frame received: 0x197b0016000f008c30ba62500144130000228b69fc15
[2021-02-04 14:52:31][DEBUG] : Frame received: 0x197c0016000f008c30ba62500144130000228b69fc15
[2021-02-04 14:52:32][DEBUG] : Frame received: 0x197d0016000f008c30ba62500145130000231596e695
[2021-02-04 14:52:32][DEBUG] : Frame received: 0x197e0016000f008c30ba62500145130000231596e695
[2021-02-04 14:52:38][DEBUG] : Frame received: 0x197f0016000f008c30ba62500146130000125518dad2
[2021-02-04 14:52:38][DEBUG] : Frame received: 0x19800016000f008c30ba62500146130000125518dad2
[2021-02-04 14:52:39][DEBUG] : Frame received: 0x19810016000f008c30ba6250014713000013b43ce643
[2021-02-04 14:52:39][DEBUG] : Frame received: 0x19820016000f008c30ba6250014713000013b43ce643

Concernant le PTM535Z Green Power

A force de cliquer partout dans Le plugin je suis tombé en mode debug sur Zigbeeb qui est très bavard

On peut voir des choses intéressantes comme

La trame en mode appairage

[2020-10-30 11:49:15][DEBUG] : Frame received: 0x196100280021000c9a2d5101e00281f2ba66639d8e5a155b84349bcaf88d642246f5fa6d75000000

La trame lors d’un « push »

[2020-10-30 11:49:26][DEBUG] : Frame received: 0x19620016000f008c309a2d510176000000227603dab7

Et celle d’un « pull »

[2020-10-30 11:49:30][DEBUG] : Frame received: 0x19640016000f008c309a2d5101770000002338e46b1d

Les émetteur zigbee GPD sont des émetteur simple (pas de réception) et envoient des trames clair.

0x196a0016000f008c309a2d51017a00000022470ba89a

Mac Header

19 contrôles de trame 2 octets pour identifier le type de trame, la version du protocole, l’adressage et le mode de sécurité

6a compteur d’envoie (en général un message est renvoyé 2 fois)

Mac Payload

8c30 Contrôle des télégrammes (2 octets) Le champ Contrôle des télégrammes est réglé sur 0x308C indiquant que le PTM 535Z utilise une signature de charge utile de 4 octets basée sur une clé unique de l’appareil et un compteur de séquence de 4 octets

9a2d5101 id de l’émetteur ici 01512d9a

7a000000 soit 00 00 00 7a compteur du message

22 data du message

https://zigbeealliance.org/wp-content/uploads/2019/11/docs-09-5499-26-batt-zigbee-green-power-specification.pdf voir page 170

470ba89a Signature du télégramme (4 octets) Le champ Signature du télégramme sert à valider l’authenticité du télégramme. La signature du télégramme est calculée sur la base de la charge utile du télégramme en utilisant AES128

0x196d00280021000cba625001e00281f22a8e2bef13d5646c125b8cf57ffe347711a3e8d521130000

Mac Header

19 contrôles de trame 2 octets pour identifier le type de trame, la version du protocole, l’adressage et le mode de sécurité

6d compteur d’envoie (en général un message est renvoyé 2 fois)

Mac Payload

:black_medium_square: Telegram Control (1 byte) The Telegram Control field is set to 0x0C to identify a standard telegram (secure communication will be established based on the commissioning telegram)

:black_medium_square: Source ID (4 bytes) The Source ID field contains a 4 byte ID uniquely identifying each PTM 215ZE device

:black_medium_square: Command (1 byte) The Command field is set to 0xE0 to identify this command as commissioning command

:black_medium_square: Device Type (1 byte) The Device Type field is set to 0x02 to identify PTM 215ZE as ON / OFF switch :black_medium_square: Device Options (2 byte) The Device Options field is set to 0xF281 to identify the device as PTM 215ZE communicating securely using the AES128 (CBC mode) algorithm and a 4 byte sequence counter to generate a 4 byte signature

:black_medium_square: Encrypted Device-unique Security Key (16 bytes) Each PTM 215ZE contains a random, device-specific security key which is generated as part of the production flow. During commissioning, this key is transmitted in encrypted form as specified by the zigbee Green Power specification.

:black_medium_square: Security Key Validation (4 bytes) In order to ensure correct reception, an additional 4 byte validation value is provided.

:black_medium_square: Sequence Counter (4 bytes) The Sequence Counter is an always incrementing counter which is used as part of the security processing to avoid replay attacks (sending the same telegram again). Receiving devices shall only accept data telegrams with sequence counter values higher than that of the last received telegram; therefore the current value needs to be communicated during commissioning

donc je suis toujours chiant avec ça

yep effectivement je l’avait oublié merci :+1:

1 « J'aime »

Bonjour,
@krosand tu as vu une tuya version zigbee wifi venant de russie coût moins de 5€
https://fr.aliexpress.com/item/1005001826239615.html?spm=a2g0o.detail.1000060.2.58c13345oonlzy&gps-id=pcDetailBottomMoreThisSeller&scm=1007.13339.169870.0&scm_id=1007.13339.169870.0&scm-url=1007.13339.169870.0&pvid=4253be98-7e31-45fc-9c93-09333a7ba97d&_t=gps-id:pcDetailBottomMoreThisSeller,scm-url:1007.13339.169870.0,pvid:4253be98-7e31-45fc-9c93-09333a7ba97d,tpp_buckets:668%230%23131923%2373_668%23888%233325%2312_668%232846%238108%231977_668%232717%237560%23286_668%231000022185%231000066058%230_668%233468%2315609%23221
je sui curieux de savoir si on peut faire la même chose avec.
une inquiétude concerne le fait que ce hack repose sur la faiblesse du boot sur le chipset réseau, mais avec un peut de chance ils ont dû mettre un esp8266 dedans avec une liaison série, c’est donc jouable.
j’hésite à en acheter une

1 « J'aime »

petite précision si on a plusieurs python
il faut préciser, petite subtilité

1 « J'aime »

@krosand je crois que tu es bon pour préciser qu’il faut python « 3 » encore une modif lol

Le prix est pour la Russie mais j’ai l’impression qu’elle n’est pas expediale en France

il y a expédié de donc…normalement oui

Regarde en bas ne peut être livre to France

ok pas vu enfin il y a vraiment tout les prix et la version wifi annonce une gestion de 300 routers, donc surement intéressant de s’y pencher