Изучение уязвимостей электронных систем.
 
key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Вернуться   Изучение уязвимостей электронных систем > Фрикинг > Охранные системы

Охранные системы Изучение протоколов кодирования охранных систем. (кодграббер, сканер, анализатор кодов.)

Ответ
 
Опции темы
Старый 09.03.2007, 13:07   #31
h2
Admin
 
Аватар для h2
 
Регистрация: 01.02.2006
Адрес: Phreaker.US
Сообщений: 1,694
Поблагодарил: 58
Поблагодарили 583 раз в 139 сообщениях
h2 скоро станет знаменитым(-ой)
По умолчанию

Цитата:
Сообщение от Ironium Посмотреть сообщение
ИМХО, сделать в ближайшии годы алгоритмический кодграббер нереально.
Но вполне возможно сломать данную систему другими способами.

Для начала надо знать функции по которым происходит генерация. Потом уже будет видно что и как.
h2 вне форума   Ответить с цитированием
Старый 18.05.2007, 15:44   #32
test
Гость
 
Сообщений: n/a
По умолчанию

Правде надо смотреть в глаза. Диалог есть диалог доже с коротким ключом. Московскую Сотовую с 1994г. так и не сломали, после введения простейшего аналога диалога. За 13 лет!!! Здесь все не проще. Не для того его разрабатывали, что б его пионеры вскрывали.
  Ответить с цитированием
Старый 18.05.2007, 16:33   #33
h2
Admin
 
Аватар для h2
 
Регистрация: 01.02.2006
Адрес: Phreaker.US
Сообщений: 1,694
Поблагодарил: 58
Поблагодарили 583 раз в 139 сообщениях
h2 скоро станет знаменитым(-ой)
По умолчанию

ты разработчик чтоли? с чего такие выводы? не надо сравнивать сотовую связь, самолёты и тд с сигнализациями. если в первом случае меня никто и близко к оборудованию не подпустит, то с сигнализацией делай что хочешь. ломай процы, дизасмь, изучай и тд.
Да даже простейший вариант с отломом проца брелка, отловом ключа шифрования и последующим ручным прописывании этого ключа в еепром брелка уже делает клон родного пульта. Чтоб это сделать не надо даже знать как там что кодируется. не говоря уже о слабых местах в алгоритме и тд. не надо строить из себя самого умного. и не такое ломали. к томуже опыт взлома диалога уже есть...
h2 вне форума   Ответить с цитированием
Старый 19.05.2007, 05:01   #34
bot44
начинающий фрикер
 
Аватар для bot44
 
Регистрация: 09.05.2006
Адрес: phreaker.us
Сообщений: 746
Поблагодарил: 6
Поблагодарили 49 раз в 24 сообщениях
bot44 стоит на развилке
По умолчанию

Цитата:
Сообщение от h2 Посмотреть сообщение
ты разработчик чтоли? с чего такие выводы? не надо сравнивать сотовую связь, самолёты и тд с сигнализациями. если в первом случае меня никто и близко к оборудованию не подпустит, то с сигнализацией делай что хочешь. ломай процы, дизасмь, изучай и тд.
Да даже простейший вариант с отломом проца брелка, отловом ключа шифрования и последующим ручным прописывании этого ключа в еепром брелка уже делает клон родного пульта. Чтоб это сделать не надо даже знать как там что кодируется. не говоря уже о слабых местах в алгоритме и тд. не надо строить из себя самого умного. и не такое ломали. к томуже опыт взлома диалога уже есть...

От и до согласен с великим гуру. Сигналки мы и изъёбом взять сможем в отличие от сотовых. Купим блок, распотрашим, всё сольём докучи ещё вместе соберёмся и будем дыры искать. Пиздец сигналки придёт однозначно Вопрос тока денег и времени... А ещё и ориентабельности. Если эта МС-600 стоит на 2-х 3-х машинах в стране, кто возьмёт граб...


....недостигнутым вершинам нет конца и нет края, покупая машины о самолёте мечтали, шли по головам падали, а те их топтали...
bot44 вне форума   Ответить с цитированием
Старый 21.05.2007, 20:48   #35
test
Гость
 
Сообщений: n/a
По умолчанию

Вопрос тока денег и времени......А если по существу? Сколько того и этого? В 1994г. давал 10 К$ за взлом SIS в МСС. Сейчас конечно столько не дам. Озвучьте цифры, если есть интерес... И не в обиду будет сказано, но подобные обещания я уже когда то слышал.
  Ответить с цитированием
Старый 11.09.2007, 11:12   #36
test
Гость
 
Сообщений: n/a
По умолчанию

Цитата:
Сообщение от bot44 Посмотреть сообщение
Сигналки мы и изъёбом взять сможем в отличие от сотовых. Купим блок, распотрашим, всё сольём докучи ещё вместе соберёмся и будем дыры искать. Пиздец сигналки придёт однозначно Вопрос тока денег и времени... А ещё и ориентабельности. Если эта МС-600 стоит на 2-х 3-х машинах в стране, кто возьмёт граб...

Взломайте например RSA? Ничего потрошить не надо, сливать тоже не надо - весь алгоритм на бумаге расписан и доступен всем желающим!

Ну или DES для начала?

Поюзабельней всех килоков будет.
А уж признания и бабок срубите - на всю жизнь хватит...

звините...
  Ответить с цитированием
Старый 25.01.2008, 07:51   #37
ziga
участник
 
Аватар для ziga
 
Регистрация: 14.10.2007
Адрес: Тверь
Сообщений: 318
Поблагодарил: 10
Поблагодарили 12 раз в 11 сообщениях
ziga стоит на развилке
По умолчанию

Цитата:
Сообщение от ZSasha Посмотреть сообщение
Поюзабельней всех килоков будет.
А уж признания и бабок срубите - на всю жизнь хватит...

звините...

=========================
Совершенно согласен. Имхо несоизмеримые задачи - зашифровать и взломать.
Но может и приемник грабу не нужен будет???
ziga вне форума   Ответить с цитированием
Старый 07.02.2008, 23:16   #38
netwar
случайно влез
 
Регистрация: 07.02.2008
Сообщений: 15
Поблагодарил: 0
Поблагодарили 0 раз в 0 сообщениях
netwar стоит на развилке
По умолчанию

Я тоже не понимаю всех этих производителей сигнализаций. Зачем изобретать велосипед?? Все протоколы передачи данных и алгоритмы шифрования были разработаны уже давным-давно. Вся эта криптография с успехом используется. Тот же DES, RSA , протоколы генерации сеансовых ключей (устойчивые к "активному мошеннику" - мошенник с полным доступом к каналу передачи) , механизмы аутентификации в UNIX с помощью хешей и тп. На этом работает вся электронная коммерция, банкоматы и прочее. Надежные алгоритмы существуют и они не взламываемые для текущего уровня технического прогресса. Очень часто алгоритм является весьма устойчивым, а брешь находится в его реализации. Поэтому технологию защиты с помощью секретности прошли уже давно, и любой уважающий себя разработчик алгоритма или протокола открывает его всем желающим для свободного доступа, ибо только так можно убедиться в его надежности. А эти производители сигналок стараются держать по максимуму все подробности работы их продукции в секрете "типа наше ноу-хау", а потом когда обнаруживается брешь замалчивать ее (вроде как продукция выпущена и надо как-то отбивать деньги). Как это было с мастер ключом для всей линейки продукции сигналок. И наивно было полагать, что его никто никогда никто не узнает (ведь обратный инжиниринг доступен в данном случае всегда, да и интрудеры на заводе всегда могут помочь вскрыть технологию). Да и если даже использовать уникальный ключ для каждого экземпляра сигналки отдельно , но при этом для его генерации использовать не абсолютно надежный Датчик Случайных Чисел или потом сохранять все эти ключи в базу, как это было с некоторыми банками при генерации ПИН кодов для кредиток, то опять напарываешься на кривую реализацию весьма надежного алгоритма. Или хранить где либо в памяти целиком ключ, а не его хэш ибо его всегда оттуда можно извлечь, имея доступ к устройству, если это конечно не HSM.
Короче все необходимые алгоритмы разработаны уже давно, да для их реализации нужно потратить чуть больше денег и сделать более мощные (в процессорном плане) блоки и брелки. Но всегда найдутся люди которые захотят купить действительно надежное устройство пусть оно и будет стоить дороже. У меня складывается впечатление что либо тут заговор производителей которые хотят всегда открыть любую машину , либо у них весьма тупые проектировщики которые мало что смыслят в криптографии.
netwar вне форума   Ответить с цитированием
Старый 13.02.2008, 11:26   #39
Jon Gurd
Гость
 
Сообщений: n/a
По умолчанию

Ну так как процесс идет? Справился кто-нить с ms-600?
  Ответить с цитированием
Старый 17.02.2008, 07:12   #40
Ironium
гость
 
Регистрация: 20.09.2006
Адрес: Иркутск
Сообщений: 107
Поблагодарил: 0
Поблагодарили 5 раз в 5 сообщениях
Ironium стоит на развилке
По умолчанию

Цитата:
Сообщение от netwar Посмотреть сообщение
У меня складывается впечатление что либо тут заговор производителей которые хотят всегда открыть любую машину , либо у них весьма тупые проектировщики которые мало что смыслят в криптографии.

Проектировщики не тупые, они работают также как им платят. Фирма экономит на разработчиках, в результате страдает криптостойкость и надежность девайсов. Питерский Magis Systems не исключение, экономия на зарплате разработчиков - встает им боком. Например отзывы больших партий на перепрошивку, крайне низкая криптостойкость некоторых девайсов, проблемы со схемотехникой. Заговора производителей нет, вернее есть сговор с властью - лицензию в обмен на "черный вход". Таковы условия лицензирования, и не только в России.
Ironium вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Инструкция по взлому пилигрим Замки 462 22.07.2016 16:01
онлайн курсы по взлому sender Замки 16 26.02.2016 21:08
Вопрос по взлому компа? Korol8608 Безопасность 11 06.02.2012 18:26
развод по взлому e-mail focus1 Black list 14 07.01.2011 18:16
Black bug стойкость к взлому oleg 71 Защита автомобиля 9 05.05.2010 17:31


Текущее время: 12:05. Часовой пояс GMT +4.


Перевод: zCarot