Изучение уязвимостей электронных систем.
 
key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Вернуться   Изучение уязвимостей электронных систем > Системы связи > Сотовые системы

Сотовые системы Разблокировка, прошивка, смена IMEI, ремонт сотовых телефонов

Ответ
 
Опции темы
Старый 23.10.2007, 20:03   #61
kasparoff
редкий гость
 
Регистрация: 09.06.2007
Сообщений: 61
Поблагодарил: 0
Поблагодарили 1 раз в 1 сообщении
kasparoff стоит на развилке
По умолчанию

Интересно зачем? Что они будут делать дальше? Ну очень, инетересно!!!
kasparoff вне форума   Ответить с цитированием
Старый 23.10.2007, 20:09   #62
test
Гость
 
Сообщений: n/a
По умолчанию

Ну а Вы что можете предложить,не вижу конструктивных предложений,выложте свои предложения.
  Ответить с цитированием
Старый 09.03.2008, 21:16   #63
GrishaBGA
случайно влез
 
Регистрация: 09.03.2008
Сообщений: 10
Поблагодарил: 0
Поблагодарили 0 раз в 0 сообщениях
GrishaBGA стоит на развилке
По умолчанию Хакер

Есть понятия стоимости оборудования и результат полученый с помощю даного оборудования , ну получиш ты коды , а успеиш ты ими воспользоватся и на какую суму денег????????????????
GrishaBGA вне форума   Ответить с цитированием
Старый 09.03.2008, 23:36   #64
Solution
гость
 
Аватар для Solution
 
Регистрация: 06.07.2007
Сообщений: 211
Поблагодарил: 2
Поблагодарили 12 раз в 11 сообщениях
Solution стоит на развилке
По умолчанию

...для тех, кто вменяем и читал основы GSM, а также знакомым с понятием криптоанализ
Вложения
Тип файла: rar Взлом алгоритма a5 GSM.rar (60.7 Кб, 49 просмотров)
Solution вне форума   Ответить с цитированием
Старый 15.08.2008, 17:48   #65
test
Гость
 
Сообщений: n/a
По умолчанию

По теме новостей никаких?
  Ответить с цитированием
Старый 16.08.2008, 03:56   #66
smrk
случайно влез
 
Регистрация: 03.08.2008
Сообщений: 16
Поблагодарил: 0
Поблагодарили 0 раз в 0 сообщениях
smrk стоит на развилке
По умолчанию

Тут попадалось сообщение на счёт глушения чужого кирпича, не знаю прав я или нет, но как такая тупая мая идея, апарат кидает те, ты станции, станция ответ ты на апарат и мозгам своего тела чтобы записались имей и остальное, жертве кидаешь ответы чтобы труба думала что в сети и больше ничего ему не даёшь, звониш со своего тела. В общем нужно создать виртуальную копию апарата, имей и ответы симки на патерю связи. К стати, если в рабочем теле вырвать симку во время разговора, то оно ещё болтает от 10 да 30 секунд и потом кричит неправильная сим, значит БС постоянно опрашивает симку и получает с неё ответы, или возможно тело само определяет отсуствие симки и вырубается, точно не скажу. Если в течении этого времени воткнуть симку обратно, то по телу мона продолжать балтать без перерыва. Тестил на с330 и на сименсе типа 55ой серии подключеный от БП. Ещё как вариант, ответы тела которые именно от симки, брать у жертвы и кидать обратно на БС, но как их определить из общих ответов кирпича? И на счёт имея, сименсы с55 и подобные, при проблемах с флехой, ну типа нет сравнения из ОТП и епрома, или вообще возможно при пропадании имея из епром вылетают на вронгсофтваре, лечащееся разлочкой но не надолго, при патче на имей пашут с этой же флехой ещо пару месяцев.
smrk вне форума   Ответить с цитированием
Старый 25.11.2008, 16:16   #67
test
Гость
 
Сообщений: n/a
По умолчанию

Расчеты можно вести с помощью метода распределенных вычислений. Подобно проекту SETI@HOME.
  Ответить с цитированием
Старый 23.02.2009, 20:45   #68
MaGi5tr_M
Гость
 
Сообщений: n/a
По умолчанию

Сурьезно так все у вас.... Сломать...Вышка в деревне...
Если сниффить весь траффик - "уработаетесь" анализировать!
Шифрование ВСЕГО потока происходит ДВАЖДЫ: на аппаратном уровне "телефон-BS" и на программном уровне "телефон-BSC" причем с мультиплексированием по 2 типам потоков.....
В 8 фреймах (20ms) - 2 фрейма - сервисных и 6 фреймов - для информации, причем в каждм их 6ти фреймах может быть инфа от 2-х абонентов(т.е. 12 абонов в HulfRate)... Это не AMPS - in/out freq.
Не проводите аналогию с TCP/IP...
Я сам занимаюсь "проливкой" BS, BSC, RRL...
  Ответить с цитированием
Старый 24.02.2009, 00:57   #69
Solution
гость
 
Аватар для Solution
 
Регистрация: 06.07.2007
Сообщений: 211
Поблагодарил: 2
Поблагодарили 12 раз в 11 сообщениях
Solution стоит на развилке
По умолчанию

Цитата:
Сообщение от MaGi5tr_M Посмотреть сообщение
Сурьезно так все у вас.... Сломать...Вышка в деревне...
Если сниффить весь траффик - "уработаетесь" анализировать!
Шифрование ВСЕГО потока происходит ДВАЖДЫ: на аппаратном уровне "телефон-BS" и на программном уровне "телефон-BSC" причем с мультиплексированием по 2 типам потоков.....
В 8 фреймах (20ms) - 2 фрейма - сервисных и 6 фреймов - для информации, причем в каждм их 6ти фреймах может быть инфа от 2-х абонентов(т.е. 12 абонов в HulfRate)... Это не AMPS - in/out freq.
Не проводите аналогию с TCP/IP...
Я сам занимаюсь "проливкой" BS, BSC, RRL...

...во!
наконец-то компетентный собеседник
поспорим?
не все так мрачно - нахрена весь трафик анализировать?
нас интересует только аутентификация (RND BS>MS и SRES MS>BS причем не одного абонента, а всех в пределах ближайших вышек)
причем в условиях густонаселенного мегаполиса с высокой активностью GSM-абонентов.
Наснифать материала для криптоанализа много времени не займет...
Ну как идея?
Solution вне форума   Ответить с цитированием
Старый 04.04.2009, 07:58   #70
n12
Гость
 
Сообщений: n/a
По умолчанию

норм идея.. только жалко тема умерла
  Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
GSM IMSI/IMEI catcher кто пользовался? timagolc Сотовые системы 5 12.08.2014 01:25
Добываем ключи IMSI + KI test Сотовые системы 11 19.07.2009 14:01
Продаю IMSI KI зарубежных операторов... test Всё по теме электронного взлома 4 14.05.2008 01:14


Текущее время: 21:42. Часовой пояс GMT +4.


Перевод: zCarot