Изучение уязвимостей электронных систем.
 
key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Вернуться   Изучение уязвимостей электронных систем > Фрикинг > Охранные системы

Охранные системы Изучение протоколов кодирования охранных систем. (кодграббер, сканер, анализатор кодов.)

Ответ
 
Опции темы
Старый 04.12.2007, 03:25   #61
Ahalam
начинающий фрикер
 
Аватар для Ahalam
 
Регистрация: 16.04.2007
Сообщений: 579
Поблагодарил: 15
Поблагодарили 37 раз в 27 сообщениях
Ahalam стоит на развилке
По умолчанию

Цитата:
Сообщение от lll Посмотреть сообщение
Конечно, чувствительность падает с расширением полосы-- физика ни куда не денешься.
полосу оптимально иметь 2-3 мГц . На ПЧ можно воспользоваться контурами, изготовить не сложно. Намотать на сверле 1мм витки подобрать 20-40 для 21,4 а лучше SMD индуктивности по формуле, точность особо не нужна.

в другом пагере я тоже фильтр выкинул но чувствительность не упала, кароче бред какой-то . может прикинеш как пагер от шерифа переделать чтоб полосу расширить без падения чувствительности я фотки платы выложу . ато я с ВЧ в контрах больших а юзерам форума пригодится , там свич хароший ,быстрый.
Ahalam вне форума   Ответить с цитированием
Старый 08.12.2007, 20:07   #62
ziga
участник
 
Аватар для ziga
 
Регистрация: 14.10.2007
Адрес: Тверь
Сообщений: 318
Поблагодарил: 10
Поблагодарили 12 раз в 11 сообщениях
ziga стоит на развилке
По умолчанию

Причин может быть много, смотреть надо весь тракт, с расширением полосы увеличивается вероятность пролезания всякой дряни. возбуды. гармоники от тактовой проца - сталкивался. не говорю уже о том что с психу то можно что то сломать.
А ТАК выложи - интересно.
ziga вне форума   Ответить с цитированием
Старый 24.01.2008, 08:30   #63
oleg
продвинутый фрикер
 
Аватар для oleg
 
Регистрация: 22.01.2007
Сообщений: 2,080
Поблагодарил: 191
Поблагодарили 2,193 раз в 427 сообщениях
oleg скоро станет знаменитым(-ой)
По умолчанию

Как работает моя новая программа под PIC18F252.
Мой исходник начинается с назначения адресов моих переменных, они же регистры. Программа будет использовать три буфера скомплектованных из двадцати четырех регистров, это буфер1,2,3, именуемые в дальнейшем б1,б2,б3. В исходнике я постарался все максимально подписать и процедуры разделить пробелами или пунктиром, что бы все было более понятно и не сильно путано. В программе для подмены однокнопочной бестии с KEELOQ мне понадобились 5 портов, два на ввод и три на вывод. Программа начинается с записи в буфер 1 первого пакета из нескольких повторяющихся, (на практике при одном нажатии вылетает как правило несколько повторяющихся пакетов). Количество принимаемых периодов в преамбуле мне понадобится всего лишь 8 штук. Лог1 преамбулы я меряю шесть раз, затем жду чуть меньше 1ТЕ и меряю лог0, но только один раз, если лог0 намерялся и так 8 раз, то эта точно преамбула, а не какая либо часть KEELOQ пакета, то есть смысл понятен, после лог1 в преамбуле идет лог0 и так 12 раз! Если в подряд идут 2ТЕ лог1 то процедура приема вылетает в начало программы. Дальше я начинаю ловить ходер, способ несколько неуклюжий и имеет мертвый цикл, если бы не шумы приемника то так бы я и ждал ходер в случаи ошибки, но это скоро исправлю. Количество замеров в ходере выбрал такое, что бы осталось вакантное место для помехи и не большего ожидания. Помеху не совсем можно назвать помехой, это скорее обман, период для помехи я сделал похож на лог1, то есть ложный бит. Если смотреть осциллограмму пакета, и не пересчитать количество бит то не возможно заметить подвох! Сигналка ПАНТЕРА и ТАМОГАВК к подбутореному биту относятся очень серьезно, они попросту игнорируют свой пакет. Про помеху в ходере, мне как-то подсказал мой друг <<Ahalam>> я на ней и остановился, по двум причинам. Первая это то, что она очень эффективная, после паузы в ходере приемник у сигналки становится более чувствительным к эфиру и не большой мощностью можно дать помеху-обман. Вторая причина, это отсутствия свитча в моих экспериментах. Отсутствует он по причине отсутствия в магазине пин диодов, или готовых микросборок, да и ладно. После ложного бита в ходере я немного жду и на прием, жду для того, что бы мой приемник вышел из насыщения и это время ожидания еще ровно 2ТЕ лог0 (моей лог1-помехи). Теперь я вываливаюсь в ожидания фронта пакета, и дальше идет прием. Первый пакет я принимаю в буфер1 и сохраняю там, следующий повторяющийся пакет я принимаю в буфер2 и сравниваю б1 и б2, если они равны, то процедура приема вылетает в начало приема б2 и снова пишем. Как только жертва нажимает второй раз кнопку, то б2 записывает и сохраняет новый кол, а дальше продолжает писать б3, если б2 и б3 равны то процедура вылетает переписывать б3 и так пака жертва не отпустит кнопку. Как только жертва отпустила кнопку, то содержимое б1 вылетает делать подмену, а содержимое б2 переписывается в б1. После этого программа вылетает принимать следующий пакет в б2 и так циклически, что допускает дрочь брелка хоть до бесконечности. В общем стандартный алгоритм 409. Недостатков в программе хватает, но она работает. Процедуры б1,б2 в отличии от процедуры б3 не обременены таймером, он мне понадобился только в последней процедуре б3 ,что бы выловить отпускание кнопки жертвой. Как только вздернулся флаг переполнения таймера, я отрабатываю процедуру выброса кода на подмену. Флаг переполнения таймера, я тестирую в цикле ожидания франтов, что бы ожидания не сделалось мертвым и бесконечным! Выброс кода я организовал по кнопке, процедурой горжусь, потому что сделал это без прерываний и т.д., а всего лишь поставив в процедуру б2 сканирование кнопки на фронт, то есть место где крутится программа постоянно. Ловим фронт с эфира и заодно сканируем кнопку на лог1, если кнопка нажата то отрабатываем выброс кода. Да, про самый минус в программе это то, что программа бьет все пакеты KEELOQ, даже если это не совсем сваи пришли. Этот баг я исправлю, как мне подсказал дядька << danko>>, я перетранслирую чужие пакеты, что бы все вокруг не тыкали в брелки! Эта программа напоминает мою написанную, на контроллере pic16f84a но сейчас я программирую большей контроллер PIC18F252 и выполнил сей труд, исключительно для того, что бы пощупать монстра. Выбрал именно этот контроллер по многим причинам. Это множество периферийных модулей, которые мне надо освоить, большая память, как оперативная, так и флешь. Этот контроллер не только бытового применения, но также используется в системах жизни-обеспечения, в космосе и т.д. Производитель Микрочип дает абсолютно бесплатную среду для разработки и делает все, что бы этот надежный контроллер покупали. Свой движок программы я постоянно совершенствую, отлавливаю слабые места и т.д. С каждым днем количество ошибок уменьшается и время их поиска тоже. Сюда хочу выложить маленький фрагмент своей программы, это шапка программы, обозначения переменных и начало приема в буфер1. Всю программу размещу в закрытом разделе, но с ошибкой, на которую даже компилятор не заругается, так будет понятней любителем ассемблера и непонятно лентяем, ламерам и попрошайкам. Про то, что программа код-подмены банальна и не актуальна, я знаю. По этому купил в “технической литературе” книжку про основы криптографии и с интересом прочитал, половину. Поменял свои взгляды буквально на все, это создания паролей при входе в систему и т.д. Узнал, что передача данных в Интернете, буквально открыта и все мы под колпаком, если не шифровать данные специальной программой. Особенно понравилась операция с семеричным ключом, это когда простой командой (XOR исключающее или) мы шифруем исходные данные с помощью ключа, получая белиберду, а затем наоборот. После прочтения этой книги я понял, примерно куда рыть. Понял почему в хоппинге 32 бита , это кратно трем регистрам и в серийнике с кнопкой 32 бита, это ключ, осталось разобраться с динамическим ключом, ну я пока все так себе представляю. Идеальной подопытной сигналкой, будет моя любимая STARLINE A-9, так как она сбрасывается в точку ноль после удаления батарейки из пульта. И для начало можно разобраться, как влияет нажатие одной кнопки, а затем другой после сброса в точку ноль. Еще я вычитал, что взлом шифрованных данных возможен двумя методами, прямым переборам и поиску слабых мест. В сигналке STARLINE A-9 дыр хоть отбавляй, про самую большую все знают, это то, что отсканив 2 посылки у вас в руках почти алгоритмический граббер под STARLINE A-9, единственное но, это надо получить две посылки, а получить их сразу возможно только применяя побитие пакета! Это опять сравнимо с подменой (глушка, осечка, насторожившаяся жертва). Еще одна дыра это то, что количество бит, а точнее их соотношение лог1 к лог0 не всегда максимально равные, как например у KEELOQ, этот факт может говорить о не сильно обремененной процедуре шифрования (наверно ), еще дырка в том, что взяв два брелка с разными серийниками и сбросив их в точку ноль, можно выудить влияния серийника на хоппинг. В общем дело за малым осталось, пишу прием под STARLINE на свой контроллер PIC18F252. За одно разберусь с регистрами специального назначения, которые на max 232 сами все отправляют, в современных больших контроллерах не надо выебыватся и в ручную передачу писать, достаточно прием написать, уложить все в специальные регистры, указать бодовую скорость и все улетит на монитор для анализа. Вот такие планы на этот квартал!
Вложения
Тип файла: txt маленький кусок для примера.txt (7.2 Кб, 55 просмотров)


уехал в клуб
oleg вне форума   Ответить с цитированием
Старый 08.02.2008, 20:21   #64
netwar
случайно влез
 
Регистрация: 07.02.2008
Сообщений: 15
Поблагодарил: 0
Поблагодарили 0 раз в 0 сообщениях
netwar стоит на развилке
По умолчанию

Зачем такие заморочки с подменами глушилками и тд??? Сам блочный шифр Keeloq элементарно вскрывается, что было продемонстрировано на Crypto 2007. И такая же учесть ждет все алгоритмы шифрования, которые стараются не пубиликовать открыто и максимально долго умалчивать суть алгоритма. То ли дело старый добрый DES а еще лучше 3DES
---------
[Ссылки могут видеть только зарегистрированные пользователи. ]
"проведенный же бельгийско-израильской командой криптоанализ системы KeeLoq показал, что при сравнительно скромных затратах времени и вычислительных ресурсов (два дня работы компьютеров общей ценой около 10 тысяч евро)"
----------
netwar вне форума   Ответить с цитированием
Старый 11.02.2008, 16:23   #65
oleg
продвинутый фрикер
 
Аватар для oleg
 
Регистрация: 22.01.2007
Сообщений: 2,080
Поблагодарил: 191
Поблагодарили 2,193 раз в 427 сообщениях
oleg скоро станет знаменитым(-ой)
По умолчанию

Цитата:
Сообщение от netwar Посмотреть сообщение
Зачем такие заморочки с подменами глушилками и тд??? Сам блочный шифр Keeloq элементарно вскрывается, что было продемонстрировано на Crypto 2007. И такая же учесть ждет все алгоритмы шифрования, которые стараются не пубиликовать открыто и максимально долго умалчивать суть алгоритма. То ли дело старый добрый DES а еще лучше 3DES
---------
[Ссылки могут видеть только зарегистрированные пользователи. ]
"проведенный же бельгийско-израильской командой криптоанализ системы KeeLoq показал, что при сравнительно скромных затратах времени и вычислительных ресурсов (два дня работы компьютеров общей ценой около 10 тысяч евро)"
----------

Дружище ты просто находка для форума, выложи в закрытом разделе мануфактурные коды или методы вскрытия, что бы можно было самому все взломать. Только побольше комментариев делай, в описании методик взлома. А еще какой я дурак, что подменой занимаюсь, выкину на помойку все свои наработки и буду идти по легкому пути, про который ты мне подсказал.


уехал в клуб
oleg вне форума   Ответить с цитированием
Старый 19.02.2008, 23:27   #66
ziga
участник
 
Аватар для ziga
 
Регистрация: 14.10.2007
Адрес: Тверь
Сообщений: 318
Поблагодарил: 10
Поблагодарили 12 раз в 11 сообщениях
ziga стоит на развилке
По умолчанию

Цитата:
Сообщение от netwar Посмотреть сообщение
Сам блочный шифр Keeloq элементарно вскрывается, что было продемонстрировано на Crypto 2007. И такая же учесть ждет все алгоритмы шифрования,

=====================
ЭЛЕМЕНТАРНО??? ну попробуйте вскрыть хотя бы EMS 1.7, где в миллионы раз все проще. Подобных заявлений в инете немеряно, но ничего конкретного. Одни беспочвенные рассуждения людей, которые весьма отдаленно представляют себе сами алгоритмы, не говоря уже о их взломе. И делается это для саморекламы бесполезных сайтов. Приведите пример хотя бы одной программы, которая могла бы сократить брут хоть в 1000 раз, хотя и этого мало.
-----
А обобщение про все алгоритмы. ИНАЧЕ, ЧЕМ ЛАМЕРСКИМ БРЕДОМ НЕ НАЗОВЕШЬ. Аргументы излишни
-----------
Зависимость ядра от серийника, вынесена за пределы жесткого алгоритма HCS.... и может быть любой, на усмотрение производителя. В частности по декрипту с мануфаком.
Не стоит даже тратить время на анализ подобного рода статей.

lll добавил 19.02.2008 в 22:38
Цитата:
Сообщение от oleg Посмотреть сообщение
Если один человек что-то построил, то другой это всегда взломать сможет!!!

======
Для шифрования это не подходит.

Последний раз редактировалось ziga; 19.02.2008 в 23:38. Причина: Добавлено сообщение
ziga вне форума   Ответить с цитированием
Старый 20.02.2008, 11:39   #67
oleg
продвинутый фрикер
 
Аватар для oleg
 
Регистрация: 22.01.2007
Сообщений: 2,080
Поблагодарил: 191
Поблагодарили 2,193 раз в 427 сообщениях
oleg скоро станет знаменитым(-ой)
По умолчанию

Цитата:
Сообщение от lll Посмотреть сообщение
=====================
ЭЛЕМЕНТАРНО??? ну попробуйте вскрыть хотя бы EMS 1.7, где в миллионы раз все проще. Подобных заявлений в инете немеряно, но ничего конкретного. Одни беспочвенные рассуждения людей, которые весьма отдаленно представляют себе сами алгоритмы, не говоря уже о их взломе. И делается это для саморекламы бесполезных сайтов. Приведите пример хотя бы одной программы, которая могла бы сократить брут хоть в 1000 раз, хотя и этого мало.
-----
А обобщение про все алгоритмы. ИНАЧЕ, ЧЕМ ЛАМЕРСКИМ БРЕДОМ НЕ НАЗОВЕШЬ. Аргументы излишни
-----------
Зависимость ядра от серийника, вынесена за пределы жесткого алгоритма HCS.... и может быть любой, на усмотрение производителя. В частности по декрипту с мануфаком.
Не стоит даже тратить время на анализ подобного рода статей.

lll добавил 19.02.2008 в 22:38
======
Для шифрования это не подходит.


Да ты прав, чего трепаться, если человек не чего не смыслит, а пытается чего-то показать, это со стороны кажется смешным. Кстати III ты вроде писал, что подмену давно уже прошел, ну типа у тебя под кейлог подмена написана, не мог бы ты выкинуть в закрытый раздел свою версию подмены, исходник. Мне бы интересно было посмотреть, мы ведь с тобой один проц программируем, да еще на одном языке, это ведь так здорово!

oleg добавил 20.02.2008 в 10:41
Только не надо куски по десять строчек выкидывать, давай все клади, как есть, ну сделай пару ошибок для уверенности и все


уехал в клуб

Последний раз редактировалось oleg; 20.02.2008 в 11:41. Причина: Добавлено сообщение
oleg вне форума   Ответить с цитированием
Старый 22.02.2008, 04:36   #68
netwar
случайно влез
 
Регистрация: 07.02.2008
Сообщений: 15
Поблагодарил: 0
Поблагодарили 0 раз в 0 сообщениях
netwar стоит на развилке
По умолчанию

Нда, я смотрю тут собрались совсем заядлые схемотехники, а с азами матана и тервера у народа совсем туговато...

Ну почитайте вот это (касательно вашего любимого keeloq), может поможет в вашем нелегком труде И Вы действительно изберете простейший путь, ибо любая сигналка использующая его или какую-либо его модификацию в качестве алгоритма шифрования вскрывается на основе уязвимости данного блочного шифра. А другие алгоритмы шифрования у нас увы не используются, поскольку свои микросхемки в Зеленограде делать
пока не научились с нормальным шифрованием и все юзают то, что предлагает Microchip китаезовский.

[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]


И еще раз, любая система основанная на секретности алгоритма или протокола обречена на провал. Не спорьте с историей ребята, не благодарное это дело

P.S. Надеюсь на пальцах разжевывать не надо, как он вскрывается?

Последний раз редактировалось netwar; 22.02.2008 в 04:43.
netwar вне форума   Ответить с цитированием
Старый 22.02.2008, 08:30   #69
exchange
фрикер
 
Аватар для exchange
 
Регистрация: 17.07.2006
Сообщений: 1,330
Поблагодарил: 0
Поблагодарили 445 раз в 68 сообщениях
exchange стоит на развилке
По умолчанию

Цитата:
Сообщение от netwar Посмотреть сообщение
P.S. Надеюсь на пальцах разжевывать не надо, как он вскрыается?

нада! я пару месяцев изучаю эти документы, и чувствую что истина где-то рядом, но чего-то не хватает...


НЕ ОТСТУПАЙ! НЕ СДАВАЙСЯ!
Не позволяй себе быть слабым - никогда!
Иди в отмах - сопротивляйся!
Гляди на мир в прицел - и нападай!

exchange вне форума   Ответить с цитированием
Старый 22.02.2008, 10:25   #70
The observer
участник
 
Аватар для The observer
 
Регистрация: 02.10.2006
Сообщений: 432
Поблагодарил: 1
Поблагодарили 12 раз в 12 сообщениях
The observer стоит на развилке
По умолчанию

Цитата:
Сообщение от exchange Посмотреть сообщение
нада! я пару месяцев изучаю эти документы, и чувствую что истина где-то рядом, но чего-то не хватает...

Да и не только эти! Кто бы пинка в нужном направлении дал!

The observer добавил 22.02.2008 в 09:27
netwar, - Как у Тебя с Криптологией?

Последний раз редактировалось The observer; 22.02.2008 в 10:27. Причина: Добавлено сообщение
The observer вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Вопрос] МТС. Важно. Нездоровые глюки! Apple причастен? Kingpin Сотовые системы 5 08.04.2012 21:30
[Проблема] глюки с сервером адвансед диагностик ключник Иммобилайзеры. 3 13.10.2011 14:31
глюки BMW Scaner v1.3.6 a7-72 Одометры 12 28.03.2009 20:26


Текущее время: 05:01. Часовой пояс GMT +4.


Перевод: zCarot