Rickmote met Renkcast

Onlangs lieten we je zien hoe je met een Chromecast en een zelf te bouwen afstandsbediening (de ‘Rickmote’) mensen lekker kan lastigvallen met Never Gonna Give You Up, het zo gehate nummer van Rick Astley. Wij wilden wel eens weten of er met concurrent Renkcast ook een leuke Rickroll te regelen is, en dus loofden we een exemplaar uit. De winnaar werd Hidde; hier lees je of hij de hack voor elkaar kreeg.

“Ik ben een jongen van 15 en geïnteresseerd in techniek. Waarschijnlijk een van de jongere Mancave-bezoekers, maar goed: het begint al vroeg hè. Toen Mancave een artikel over Rickrolling met de Rickmote had geschreven, ben ik verkozen tot winnaar om ditzelfde met de Renkcast van Renkforce te proberen. Daarvan hier mijn verslag.

Werking van de Renkcast

Eerst heb ik de werking van de Renkcast uitgezocht; dit bleek wat anders te zijn dan de Chromecast. De Renkcast zet namelijk zijn eigen netwerk op, terwijl de Chromecast verbindt met het thuisnetwerk. Dit zorgde dus ook voor een andere aanpak op het gebied van hacken. Mijn Renkcast is wel ingesteld om verbonden te zijn met het thuisnetwerk, zodat mijn accu niet onnodig snel leegloopt.

Renkcast

De apps

Ik heb de hack uitgevoerd met mijn telefoon, puur omdat de Raspberry Pi (ja, die heb ik ook!) voor mij nog veel te ingewikkeld is om een hack mee te scripten. Met Android had ik al langer ervaring en dus ben ik daarmee gaan werken. Het eerste punt is de app Trigger. Die zorgt ervoor dat je smartphone automatisch reageert op bepaalde situaties: zo kan hij bijvoorbeeld uit zichzelf je telefoon op stil zetten als hij detecteert dat je op je werk bent. Ik heb Trigger zo ingesteld dat hij mijn app opent wanneer hij een netwerk van een EZCast (en dus ook Renkcast) ziet. De wachtwoorden van de Renkcast zijn met een rekenformule te achterhalen vanaf het MAC-adres. Ik ga daar verder niet op in.

Laat Rick maar rollen!

Als de app dit gedaan heeft, verschijnt een plaatje van onze grote vriend in beeld. Wanneer ik hierop klik wordt de video geladen en klaargezet om afgespeeld te worden. Hierna vraagt de streamapp Toaster Cast mij op welk apparaat ik wil afspelen. Kies ik hier voor de EZCast, dan begint de video en is de hack gelukt! Het hele proces wordt dus vanuit Trigger getriggerd. Normaal gebeurt dat als hij een netwerk detecteert, maar voor de video als ik een NFC tag lees. Dat is dus ook de sleutelhanger.

Dit was het, mocht je dit zelf willen gaan doen ben ik niet verantwoordelijk voor eventuele ruzie.”

Plaats reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

IN SAMENWERKING MET

Abonneer op de nieuwsbrief!

Ben jij een mancaver? Meld je dan aan voor onze gave nieuwsbrief!