# Radio Frequência

### **📋 Índice**

1. O que é Radio Frequência?
2. Conceitos Fundamentais
3. Principais Ataques RF
4. Ferramentas de Ataque
5. Como se Proteger
6. Glossário RF

***

### 🔍 **O que é Radio Frequência?**

#### **Definição Simples**

**Radio Frequência (RF)** é uma forma de energia eletromagnética que viaja pelo ar na faixa de 3 kHz a 300 GHz. É o que torna possível a comunicação sem fio que usamos todos os dias.

#### **Analogia para Entender**

```yaml
Imagine uma conversa normal:
  🗣️ SUA VOZ: é a informação
  🌊 ONDAS SONORAS: são o meio de transporte
  👂 OUVIDO DO AMIGO: é o receptor

No RF:
  📱 SEU CELULAR: gera a informação
  📡 ONDAS DE RÁDIO: transportam a informação
  📡 ANTENA DA TORRE: recebe a informação
```

#### **Onde o RF está presente?**

```yaml
📱 NO SEU DIA A DIA:
  - Wi-Fi do roteador
  - Bluetooth do fone de ouvido
  - 4G/5G do celular
  - Chave do carro (keyless)
  - Cartão de aproximação (NFC)
  - Rádio do carro
  - Controle remoto da TV
  - Baby monitor

🏢 EM AMBIENTES CORPORATIVOS:
  - RFID de acesso
  - Rádios de comunicação (walkie-talkie)
  - Sensores industriais
  - Telemetria veicular
```

#### **Espectro Eletromagnético**

```mermaid
graph LR
    A[LF<br/>30-300 kHz] --> B[MF<br/>300 kHz-3 MHz]
    B --> C[HF<br/>3-30 MHz]
    C --> D[VHF<br/>30-300 MHz]
    D --> E[UHF<br/>300 MHz-3 GHz]
    E --> F[SHF<br/>3-30 GHz]
    F --> G[EHF<br/>30-300 GHz]
```

**Onde cada faixa é usada:**

| Faixa   | Frequência    | Usos Comuns                                       |
| ------- | ------------- | ------------------------------------------------- |
| **LF**  | 30-300 kHz    | RFID de baixa frequência, chaves de carro antigas |
| **MF**  | 300 kHz-3 MHz | Rádio AM, navegação marítima                      |
| **HF**  | 3-30 MHz      | Rádio amador, comunicações militares              |
| **VHF** | 30-300 MHz    | TV, rádio FM, walkie-talkie                       |
| **UHF** | 300 MHz-3 GHz | Wi-Fi, Bluetooth, 4G, GPS, RFID                   |
| **SHF** | 3-30 GHz      | 5G, radar, Wi-Fi 6, satélite                      |
| **EHF** | 30-300 GHz    | Comunicações experimentais, astronomia            |

***

### 🧠 **Conceitos Fundamentais**

#### **Como funciona a comunicação RF**

```mermaid
sequenceDiagram
    participant T as Transmissor
    participant A as Antena
    participant R as Receptor

    T->>A: 1. Gera sinal elétrico
    A->>A: 2. Converte em onda EM
    A->>R: 3. Onda viaja pelo ar
    R->>R: 4. Converte de volta em sinal
    R->>T: 5. Dados recebidos
```

#### **Parâmetros Importantes**

```yaml
📡 FREQUÊNCIA:
  - Número de ciclos por segundo (Hz)
  - Determina alcance e penetração
  - Ex: Wi-Fi 2.4 GHz vs 5 GHz

📏 COMPRIMENTO DE ONDA:
  - Distância entre picos da onda
  - Frequência alta = onda curta
  - Frequência baixa = onda longa

🔋 POTÊNCIA:
  - Força do sinal (dBm, Watts)
  - Mais potência = mais alcance
  - Ex: 1mW (Bluetooth) vs 1W (Wi-Fi)

📶 MODULAÇÃO:
  - Como a informação é codificada
  - AM, FM, QAM, OFDM
  - Afeta velocidade e robustez

🔐 PROTOCOLOS:
  - Regras da comunicação
  - Wi-Fi (802.11), Bluetooth, Zigbee
  - Incluem segurança (ou não)
```

***

### ⚔️ **Principais Ataques RF**

#### **Matriz de Ataques**

```mermaid
graph TD
    A[Ataques RF] --> B[Escuta]
    A --> C[Interceptação]
    A --> D[Injeção]
    A --> E[Negação]
    A --> F[Replay]
    
    B --> B1[Sniffing]
    B --> B2[War Driving]
    
    C --> C1[Man-in-the-Middle]
    C --> C2[Relay Attack]
    
    D --> D1[Injeção de Comandos]
    D --> D2[Jamming]
    
    E --> E1[Deauthentication]
    E --> E2[Flooding]
    
    F --> F1[Gravador de Sinal]
    F --> F2[RollJam]
```

#### **Ataque 1: Sniffing (Escuta)**

```yaml
🎯 O QUE É:
  - Escutar conversas RF sem autorização
  - Capturar dados que trafegam no ar

🔴 COMO FUNCIONA:
  1. Atacante sintoniza na mesma frequência
  2. Captura pacotes com antena e SDR
  3. Analisa os dados capturados

💥 IMPACTO:
  - Roubo de credenciais Wi-Fi
  - Captura de dados sensíveis
  - Espionagem industrial

🛡️ EXEMPLO REAL:
  - Café com Wi-Fi aberto
  - Atacante captura tráfego com Wireshark
  - Obtém senhas de sites sem HTTPS
```

#### **Ataque 2: Relay Attack (Ataque de Retransmissão)**

```yaml
🎯 O QUE É:
  - Estender o alcance do sinal para enganar o sistema
  - Fazer o sistema acreditar que o dispositivo está perto

🔴 COMO FUNCIONA (CARRO KEYLESS):
  1. Atacante A fica perto da casa da vítima
  2. Atacante B fica perto do carro
  3. A captura o sinal da chave
  4. B retransmite para o carro
  5. Carro abre como se a chave estivesse perto

💥 IMPACTO:
  - Roubo de carros keyless
  - Abertura de portas RFID
  - Acesso a condomínios

🛡️ EXEMPLO REAL:
  - Caso: Roubo de carro em 10 segundos
  - Dupla usa equipamento de R$ 500
  - Carro abre e liga sem a chave
```

#### **Ataque 3: Jamming (Interferência)**

```yaml
🎯 O QUE É:
  - Inundar o espectro com ruído
  - Impedir comunicações legítimas

🔴 COMO FUNCIONA:
  1. Atacante transmite na mesma frequência
  2. Com potência maior que o sinal legítimo
  3. Receptor não consegue decodificar

💥 IMPACTO:
  - Derrubar Wi-Fi de empresa
  - Bloquear comunicação de drones
  - Impedir alarmes de funcionar

🛡️ EXEMPLO REAL:
  - Ladrão usa jammer de 2.4 GHz
  - Câmeras Wi-Fi param de funcionar
  - Alarme não envia notificação
```

#### **Ataque 4: Deauthentication Attack (Wi-Fi)**

```yaml
🎯 O QUE É:
  - Forçar desconexão de dispositivos Wi-Fi
  - Explorar falha no protocolo 802.11

🔴 COMO FUNCIONA:
  1. Atacante enquadra pacote de deauth falso
  2. Cliente acredita que veio do roteador
  3. Cliente se desconecta
  4. Pode se conectar a rede falsa

💥 IMPACTO:
  - Queda de internet
  - Captura de handshake para cracking
  - Ataques Evil Twin

🛡️ EXEMPLO REAL:
  - Café com Wi-Fi aberto
  - Atacante derruba cliente
  - Cliente conecta a rede falsa
  - Atacante captura credenciais
```

#### **Ataque 5: RollJam (Rolling Code)**

```yaml
🎯 O QUE É:
  - Quebrar códigos rolantes de controles remotos
  - Usado em chaves de carro e portões

🔴 COMO FUNCIONA:
  1. Atacante captura sinal legítimo
  2. Bloqueia o receptor de receber
  3. Captura próximo sinal
  4. Usa o primeiro sinal depois

💥 IMPACTO:
  - Abrir portão/porta de garagem
  - Clonar chave de carro
  - Acesso a áreas restritas

🛡️ EXEMPLO REAL:
  - Portão de condomínio
  - Atacante captura 2 sinais
  - Usa primeiro para abrir depois
  - Portão abre com código já usado
```

#### **Ataque 6: Evil Twin (Rede Falsa)**

```yaml
🎯 O QUE É:
  - Criar rede Wi-Fi falsa com mesmo nome
  - Roubar credenciais dos usuários

🔴 COMO FUNCIONA:
  1. Atacante cria rede com mesmo SSID
  2. Força desconexão da rede verdadeira
  3. Cliente conecta na rede falsa
  4. Captura tráfego e senhas

💥 IMPACTO:
  - Roubo de senhas de Wi-Fi
  - Captura de tráfego HTTP
  - Ataques de phishing

🛡️ EXEMPLO REAL:
  - Aeroporto com Wi-Fi "Free Airport WiFi"
  - Atacante cria rede idêntica
  - Passageiros conectam sem saber
  - Atacante captura e-mails e senhas
```

#### **Resumo dos Ataques**

| Ataque        | Alvo              | Dificuldade | Equipamento          | Risco      |
| ------------- | ----------------- | ----------- | -------------------- | ---------- |
| **Sniffing**  | Wi-Fi, Bluetooth  | Baixa       | SDR, laptop          | 🟠 Alto    |
| **Relay**     | Keyless, RFID     | Média       | 2x SDR, amplificador | 🔴 Crítico |
| **Jamming**   | Qualquer RF       | Baixa       | SDR + amplificador   | 🟡 Médio   |
| **Deauth**    | Wi-Fi             | Muito baixa | Qualquer placa Wi-Fi | 🟠 Alto    |
| **RollJam**   | Controles remotos | Média       | 2x SDR, software     | 🟠 Alto    |
| **Evil Twin** | Wi-Fi público     | Baixa       | Laptop, placa Wi-Fi  | 🔴 Crítico |

***

### 🛠️ **Ferramentas de Ataque**

#### **Hardware Comum**

```yaml
📻 SDR (Software Defined Radio):
  - Preço: R$ 200-500
  - Exemplo: RTL-SDR, HackRF, LimeSDR
  - Faz: Recebe frequências de 24 MHz a 1.7 GHz

📡 ANTENAS:
  - Antenas direcionais (Yagi)
  - Antenas omnidirecionais
  - Ganho: quanto maior, mais alcance

🔋 AMPLIFICADORES:
  - Aumentam potência do sinal
  - Preço: R$ 300-1000
  - Cuidado: ilegal sem licença

💻 PLACAS WI-FI:
  - Com suporte a monitor mode
  - Chipset: Atheros, Ralink
  - Exemplo: Alfa AWUS036ACH
```

#### **Software Comum**

```yaml
📡 SDR:
  - SDR# (Windows) - Interface gráfica
  - GQRX (Linux) - Rádio SDR
  - GNU Radio - Framework para SDR
  - rtl_433 - Decodifica sensores

📶 WI-FI:
  - Wireshark - Captura de pacotes
  - Aircrack-ng - Suite Wi-Fi
  - Kismet - Detector de redes
  - Bettercap - MITM Wi-Fi

📱 BLUETOOTH:
  - Ubertooth - Análise Bluetooth
  - Wireshark + plugin Bluetooth
  - Bettercap (módulo BLE)

🔓 RFID/NFC:
  - Proxmark3 - Leitura/clonagem
  - mfoc - Crackeia MiFare
  - RFIDiot - Framework RFID
```

#### **Equipamento para Iniciantes (R$ 500)**

```yaml
🎯 KIT INICIAL SUGERIDO:
  - RTL-SDR Blog V3: R$ 250
  - Antena telescópica: R$ 50
  - Cabo SMA para MCX: R$ 20
  - Raspberry Pi Zero W: R$ 180

🎯 KIT WI-FI:
  - Placa Alfa AWUS036ACH: R$ 300
  - Antena direcional: R$ 80
  - Cabo USB extensão: R$ 30

🎯 KIT RFID (Básico):
  - Leitor PN532: R$ 60
  - Tags NFC virgens: R$ 20
  - Proxmark3 (avançado): R$ 800
```

***

### 🛡️ **Como se Proteger**

#### **Proteções por Tecnologia**

```yaml
📱 CELULAR:
  - Desative Wi-Fi/Bluetooth quando não usar
  - Não conecte em redes públicas sem VPN
  - Mantenha sistema atualizado

🏠 CASA INTELIGENTE:
  - Use rede Wi-Fi separada para IoT
  - Atualize firmware dos dispositivos
  - Desative UPnP no roteador

🚗 CARRO:
  - Guarde chave em bloqueador de sinal
  - Ative modo de economia (desliga RF)
  - Considere tracker GPS escondido

🔑 CHAVES KEYLESS:
  - Use capa bloqueadora de sinal
  - Desative keyless se possível
  - Guarde longe de portas/janelas

🏢 EMPRESA:
  - Detecte redes Wi-Fi falsas (Kismet)
  - Use WPA2-Enterprise (802.1X)
  - Monitore espectro regularmente
```

#### **Medidas Práticas**

```yaml
✅ FÁCIL E GRÁTIS:
  - Desative Wi-Fi quando sair
  - Não use redes sem senha
  - Verifique se o site usa HTTPS
  - Atualize firmware regularmente

💰 BAIXO CUSTO (R$ 50-200):
  - Capa Faraday para chave de carro
  - Bolsa bloqueadora de sinal
  - VPN (NordVPN, ExpressVPN)
  - Autenticação de dois fatores

💶 MÉDIO CUSTO (R$ 500-2000):
  - Roteador com firewall avançado
  - Sensor de espectro (RTL-SDR)
  - Sistema de monitoramento (Kismet)

🏢 EMPRESARIAL:
  - Solução WIDS (Wireless Intrusion Detection)
  - Escaneamento periódico de espectro
  - Política de BYOD rigorosa
```

#### **Testando sua Própria Segurança**

```bash
#!/bin/bash
# Testes simples para você fazer em casa

echo "=== TESTE DE SEGURANÇA RF ==="

# 1. Verifique redes Wi-Fi próximas
echo -e "\n[1] Redes Wi-Fi visíveis:"
nmcli dev wifi list

# 2. Teste se sua chave keyless é vulnerável
echo -e "\n[2] Teste do relay attack:"
echo "Peça para alguém levar a chave para o outro lado da casa"
echo "Tente abrir o carro com a chave longe (não deve abrir)"

# 3. Verifique se sua rede usa WPA2/WPA3
echo -e "\n[3] Segurança da sua rede Wi-Fi:"
iwlist wlan0 scan | grep -A 5 "ESSID:\"$YOUR_NETWORK\""

# 4. Teste se seu cartão RFID é clonável
echo -e "\n[4] Teste do cartão RFID:"
echo "Aproxime o cartão do celular com app NFC Tools"
echo "Se ler, o cartão é vulnerável a clonagem"
```

***

### 📚 **Glossário RF**

| Termo             | Significado                                              |
| ----------------- | -------------------------------------------------------- |
| **SDR**           | Software Defined Radio - Rádio definido por software     |
| **RFID**          | Radio-Frequency IDentification - Identificação por rádio |
| **NFC**           | Near Field Communication - Comunicação de campo próximo  |
| **Keyless**       | Sistema de entrada sem chave física                      |
| **Rolling Code**  | Código que muda a cada uso (segurança)                   |
| **RollJam**       | Ataque que quebra rolling codes                          |
| **Jamming**       | Interferência proposital no sinal                        |
| **Sniffing**      | Captura passiva de comunicação                           |
| **Relay Attack**  | Retransmissão de sinal para enganar sistema              |
| **Deauth Attack** | Força desconexão de cliente Wi-Fi                        |
| **Evil Twin**     | Rede Wi-Fi falsa com nome legítimo                       |
| **Wardriving**    | Mapeamento de redes Wi-Fi dirigindo                      |
| **Spectrum**      | Faixa de frequências                                     |
| **dBm**           | Unidade de medida de potência de sinal                   |
| **Gain**          | Ganho da antena (amplificação)                           |

***

### 📖 **Quer aprender mais?**

#### **Recursos Recomendados**

```yaml
📚 LIVROS:
  - "The Hobbyist's Guide to the RTL-SDR"
  - "Software Defined Radio for Engineers"
  - "Wireless Communications & Networking"

🎓 CURSOS ONLINE:
  - SDR with HackRF (YouTube - GreatScott!)
  - Wi-Fi Security (TCM Security)
  - RF Hacking (Pentester Academy)

🔧 PROJETOS PRÁTICOS:
  - Construa seu próprio receptor ADS-B
  - Capture imagens de satélites NOAA
  - Faça wardriving na sua cidade

🌐 COMUNIDADES:
  - r/RTLSDR (Reddit)
  - r/hackrf (Reddit)
  - r/amateurradio (Reddit)
```


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://0xmorte.gitbook.io/bibliadopentestbr/tecnicas/hardware/radio-frequencia.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
