Einige, wenn nicht alle Kameras der Fuji X-Serie scheinen eine Wifi- Netzwerkfunktion ( 802.11 ) zu enthalten, mit der Dateien gesendet / hochgeladen / heruntergeladen werden können und möglicherweise Tethered-Aufnahmen oder Fernbedienungen durchgeführt werden können.
Meistens erwähnt Fuji, dass dies für die Verwendung ihrer spezifischen "Apps" ist.
Es scheint alle erforderlichen Mechanismen zu geben, um Fotos an ein NAS oder eine Website zu senden oder unbegrenzte Zeitraffer usw. zu machen (was auch immer sich ein Entwickler erträumt), wenn es nur automatisiert werden könnte, anstatt an interaktiven proprietären Tools festzuhalten.
Dies können beispielsweise Killer-Dokumentationskameras (konsistente manuelle Belichtung) sein.
Gibt es bessere Informationen oder Dokumentationen darüber, wie dieses System funktioniert, welche Protokolle beteiligt sein könnten und ob es eine Möglichkeit gibt, Anwendungen dafür selbst zu entwickeln?
Antworten:
Ich suchte nach etwas Ähnlichem und fand dieses GitHub-Repository , das jemandes Versuch war, das Wi-Fi-Protokoll mit dem Fujifilm X-T10 zurückzuentwickeln.
quelle
Ich habe das Internet nach Informationen über die Verbindung zu meinem brandneuen Fuji x-t10 unter Linux durchsucht, bin aber völlig mit leeren Händen aufgetaucht.
Ich habe versucht, die Verbindung zu schnüffeln (ich habe einen Paket-Sniffer auf meinem Telefon installiert), und bisher habe ich festgestellt, dass eine TCP-Verbindung vom Telefon zu 192.168.0.1 (der Kamera) an Port 55740 hergestellt wird. Es scheint sich um ein nachrichtenbasiertes Protokoll zu handeln, wobei die ersten 4 Bytes die Länge des Pakets sind.
So weit bin ich ungefähr gekommen, es sieht nicht nach einem einfachen Protokoll für das Reverse Engineering aus, und ich habe noch nie etwas rückentwickelt. Ich werde mich weiter damit beschäftigen, aber jede Hilfe bei der Analyse des Protokolls wäre dankbar!
Mein Ziel wäre es, eine Raspberry Pi-Appliance zu erstellen, die beim Starten von WLAN automatisch eine Verbindung zur Kamera herstellt und alle neuen Bilder herunterlädt und auf mein NAS oder auf Google Fotos oder was auch immer legt. Aber das ist faaar weg ...
quelle
Wenn Sie keine Informationen zu ihrem Protokoll finden konnten (Sie haben wahrscheinlich auch versucht, die Google-Suche nach Schlüsselwörtern für Kommunikationsprotokolle direkt auf ihrer Website durch Eingabe der Schlüsselwort-Website: fujifilm.com durchzuführen ), ist diese wahrscheinlich nicht sofort verfügbar.
Sie können Fujifilm kontaktieren, ihnen Ihre Absichten erklären und sie könnten Ihnen helfen.
Möglicherweise gibt es auch eine andere Option: Sie können ein Reverse Engineering durchführen.
Warnung: Lesen Sie zunächst die "Allgemeinen Geschäftsbedingungen" sorgfältig durch, wenn Sie nichts Illegales tun, indem Sie die Kommunikation zwischen der Kamera und ihrer App belauschen.
Wenn daran nichts auszusetzen ist (ich vermute, dass einige inoffizielle Protokolle auf ähnliche Weise erhalten wurden), finden Sie hier einige Hinweise dazu.
Wenn das Kennwort in Ihrer Kamera und Ihrer App fest codiert ist (Sie wissen es nicht), können Sie es möglicherweise nicht knacken. Es gibt einige Tools, die dies tun, aber normalerweise basieren sie auf einem Wörterbuchangriff (ungewisse Ergebnisse), und Brute Forcing ist hier aufgrund der Komplexität der Verschlüsselung fast unmöglich. Sie können auch im Internet suchen.
quelle
Der Entwickler von ShutterSnitch scheint es herausgefunden zu haben, es könnte möglich sein, dass sie Ihnen helfen.
quelle