我怀疑SmartThings知道我在家的方式是通过扫描手机的WiFi MAC地址。如果我关闭手机的“扫描Wi-Fi”功能并保持Wi-Fi关闭,它将不会知道我在家。
我有一堆Amazon Dash按钮。我看到人们通过运行服务器以扫描其MAC或运行服务器以拦截其连接来对其进行黑客攻击。我觉得太麻烦了。相反,我正在考虑仅使用SmartThings在按下Dash按钮的按钮时检测其按钮的MAC地址,并将事件触发为“到达”。
我是SmartThings的新手。我想我可以找到一些应用来欺骗我手机的Wi-Fi MAC。我没有这样的应用程序,这也很耗时。有没有更简单的方法将假手机添加为SmartThing?
#1 楼
首先,我认为这是使用将Dash按钮连接到IFTTT的标准hack的最简单方法,而仅使用IFTTT上的SmartThings通道来完成其余操作。不幸的是,SmartThings当前似乎不支持通过IFTTT设置家庭模式。通常,从外面看,他们的食谱似乎不太有用。我没有适当地查看他们提供的触发器和事件的列表,因为我没有任何SmartThings设备,而且它们也不允许我伪造我的任何形式的下拉菜单。但是,他们确实有一个名为“状态控制(到达)”的小程序,听起来确实应该按照您想要的去做。 t通过IFTTT在SmartThings上可用的列出的操作中。
#2 楼
最初的Dash按钮基于Broadcom(现为赛普拉斯)WICED SDK,因此,已经有一些在线文章介绍了如何为它们开发自定义固件。通常,在这样的系统中,MAC地址只是闪存中头文件中指定位置的数据项;因此,它很容易改变。 (较新的使用Atmel嵌入式WiFi解决方案;可能有类似的可能,尽管我没有研究细节,或者将ESP8266与Richtek的USB电源开关芯片之一配合使用可能更简单,以使其能够保持自身在按下按钮引导进行传输之后的足够长的时间内)。因此,如果关于仅MAC地址重要的理论是正确的,则可以制作一个原始的Dash按钮或其功能等效的按钮来自任何所需地址的流量。
这可能是明智的,也可能不是明智的做法,但实际上,更大的担忧是,Smart Things系统希望从给定的MAC地址中寻找的不仅仅是“任何”数据包,因为这样的系统将非常薄弱。此外,Apple设备在仅扫描AP时就不再使用一致的MAC地址,以打击记录了这些内容的购物者指纹系统,从而使所见的扫描理论更加令人怀疑。
可能性更大或至少希望智能物联网系统正在寻找电话上的应用程序(或可能是电话操作系统的某些功能)的实际后台流量,并提供加密的身份证明或受加密通道保护的帐户唯一令牌。如果真的只需要查看MAC,那么它的强度就很弱,以至于您可能需要重新考虑在家中检测触发的内容。在添加“假手机”方面,如果您可以让他们的应用程序在配置了MAC地址的Android模拟器或更具工程学意义的Android设备平台上运行,则也许可以完成某些工作。或者,在更可能的情况下,他们需要的比MAC地址更多,您可以通过按一下按钮将其置于活动模式。
评论
我明白你的意思了。可能是SmartThings应用通过地理围栏放弃了我的存在。通过启用Wi-Fi扫描,Google的位置服务可以更准确地指出我的位置,因此SmartThings应用程序将知道我在家。 SmartThings应用程序肯定会检索我的位置数据。不幸的是,那将意味着我将不得不回到绘图板上。重新编程破折号固件确实不是我的功课。
–一些用户
17年7月13日在6:50