Изучение уязвимостей электронных систем.
 
key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Вернуться   Изучение уязвимостей электронных систем > Фрикинг > Пластиковые карты

Пластиковые карты Магнитные карты, смарт карты, таксофонные карты и тд.

Ответ
 
Опции темы
Старый 02.07.2010, 14:51   #21
leg@
Заблокирован
 
Аватар для leg@
 
Регистрация: 10.08.2009
Адрес: www.piratcom.com
Сообщений: 345
Поблагодарил: 0
Поблагодарили 24 раз в 19 сообщениях
leg@ стоит на развилке
По умолчанию

допустим можно сделать радиокарту, sot23 и прочая мелоч позволяет сделать приемопередатчик, вскрытая мега обработку. Постаратся влесть в размеры или отдать китайцам, они могут.
Скимак может сделать связь но не более чем на 3сек, этого времени явно нехватит.
Если мутить фейковый атм, тода проще чтоб с обратной стороны карта выпадала и мы с ней бежали в соседний банкомат, холдер типа потерял ее.

Пока тема с чипами это фантастика, нужно искать дырки в защите.
leg@ вне форума   Ответить с цитированием
Старый 02.07.2010, 16:30   #22
CtrlV
Гость
 
Сообщений: n/a
По умолчанию

Цитата:
Сообщение от leg@ Посмотреть сообщение
Если мутить фейковый атм, тода проще чтоб с обратной стороны карта выпадала и мы с ней бежали в соседний банкомат, холдер типа потерял ее.

отличная идея
  Ответить с цитированием
Старый 12.07.2010, 21:21   #23
Master_Card
Гость
 
Сообщений: n/a
По умолчанию

слишком сложно
  Ответить с цитированием
Старый 15.07.2010, 14:45   #24
oleg
продвинутый фрикер
 
Аватар для oleg
 
Регистрация: 22.01.2007
Сообщений: 2,080
Поблагодарил: 191
Поблагодарили 2,192 раз в 427 сообщениях
oleg скоро станет знаменитым(-ой)
По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]


уехал в клуб
oleg вне форума   Ответить с цитированием
Старый 15.07.2010, 16:25   #25
kamprogger
Заблокирован
 
Регистрация: 22.04.2010
Сообщений: 12
Поблагодарил: 2
Поблагодарили 0 раз в 0 сообщениях
kamprogger стоит на развилке
По умолчанию

древнее видео, его и на этом форуме выкладывали!
kamprogger вне форума   Ответить с цитированием
Старый 01.08.2010, 23:57   #26
poh89dk
Гость
 
Сообщений: n/a
По умолчанию

помогите пожалуйста понять почему имея карту с чипом и полосой, зная ее пин не скопировать дамп на другой чип?

на этом видео, у парней из Кембриджа вот такой способ: [Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
Старый 19.08.2010, 03:32   #27
HIMIK
случайно влез
 
Регистрация: 17.08.2010
Сообщений: 25
Поблагодарил: 0
Поблагодарили 1 раз в 1 сообщении
HIMIK стоит на развилке
По умолчанию

Извеняюсь очень не хотел влезать в умную беседу. Но ктонибудь реально пытался работать с картой на (а именно её чипом на низком уровне)? тоесть узнать распиновку чипа всеми правдами и не очень и так-же как и сим забомбить всякими командами по итогу про анализировать что она выдаст. но очень боюсь что здесь затея лажа так как скорее всего там чтонибудь типа А5 как уже говорил а это ну очень сложно и времени много и обращений надо много к карте она быстрее сдохнет чем свой ключ спалит. Хотя сам если честно не пробывал времени пока нету на них. а вобще их изучение нужно посторить на мой взгляд примерно следующим образом. физическое вскрытие, под микро скопом. собрать свединия о распиновках применямых типах ЦПУ и памяти применяемых знать значения памяти до бита. что именно в ней храниться если такой инфы не существует то всё усложняеться тем что придётся всё выяснять буквально спрашивая у неё ( типа это .. она неа.. и тд) а карта наврядли выдержит 100.000 обращений.а это не так уж и много учитывая многообразие протоколов и того что вней именно есть или нет. ну в принципе так карта за картой можно составить в целом вполне приличное их описание для себя. а на счёт копирования ну так это наврядли что её мона просто так скопировать также как и сим. но как мне думаеться можно придумать метод копирвания не цифровой а несолько иного характера ... на языке крутиться электроны, ячейки памяти импульс не полное питаняие чипа и тд но пока сформулировать что либо внятное не могу не заморачивался ещё в серьёз.
PS: пожалуйста не вените строго а лучше просто поправте что если не так сказал или вам кажеться что что-то не так. могу ошибаться причём кардинально.
HIMIK вне форума   Ответить с цитированием
Старый 19.08.2010, 08:02   #28
oleg
продвинутый фрикер
 
Аватар для oleg
 
Регистрация: 22.01.2007
Сообщений: 2,080
Поблагодарил: 191
Поблагодарили 2,192 раз в 427 сообщениях
oleg скоро станет знаменитым(-ой)
По умолчанию

Удобно разбираться с картой, когда у тебя бобломет дома стоит, у кого-нибудь он есть? Хули тут просто рассуждать? Нужно делать! Как? Есть неплохая альтернатива банкомату. Я уже писал, что я пака разминаюсь на смарт карте НТВ+. Что это даст? Да хотя бы маломальское представление о инициализации карты, о командах. Я согласен, что это немного разные вещи, но кое какие принципы понять можно. Лаги я заснеферил, но вот засада, проблематично понять направление диалога, это первое. Дальше есть последовательность байт, которыми можно убить карту, тут просто не получится по играться с ней в слепую. Третье, когда идет обмен с картой, то есть такие нюансы, из-за которых снифер выдаст ложные данные (неправильные байты). Вообще кто-нибудь знает на какой бодовой скорости идет обмен? Можно вообще не парится, а утешать себя мыслями, что кто-нибудь подарит вам микроскоп и вы тут же чего-то высмотрите в карте =))))


уехал в клуб
oleg вне форума   Ответить с цитированием
Старый 19.08.2010, 08:41   #29
Goward
КИДАЛА
 
Аватар для Goward
 
Регистрация: 14.10.2009
Сообщений: 123
Поблагодарил: 53
Поблагодарили 94 раз в 43 сообщениях
Goward скоро станет знаменитым(-ой)
По умолчанию

Чип — и готово

1998 в Омске при помощи поддельной чиповой карты были ограблены банкоматы Омскпромстройбанка системы "Золотая корона". Однако разработчики платежной системы смогли тогда убедить общественность, что речь идет о случайном доступе, не связанном со взломом систем защиты.
Согласно решению суда, эмуляторы (поддельные образцы) пластиковых карт, с помощью которых была ограблена "Золотая корона", изготовил 23-летний Евгений Монастырев, ведущий специалист отдела вычислительной техники томского АКБ "Нефтеэнергобанк". За плечами хакера Томский политехнический институт, где он получил квалификацию магистра. По мнению следователей, при помощи служебного оборудования он изготовил поддельные карты, с помощью которых в омских банкоматах неизвестные сообщники сняли 25 тыс. долларов. Программист получил два года условно.
Однако сам Монастырев считает, что в данном случае правоохранительной системе необходимо было создать прецедент наказания за подделку электронных денег, а заодно реабилитировать разработчиков "Золотой короны", не сумевших обеспечить надежную защиту.
Экспертизу материалов дела проводило ФАПСИ. Его специалисты восстановили примерный ход действий хакера. Скорее всего он начал с того, что неоднократно совершал с обычной картой различные операции, например снимал небольшие суммы денег. Результаты анализировал, чтобы вычислить структуру данных в памяти карты. Когда ему удалось понять принцип работы программного обеспечения микропроцессора и расшифровать алгоритм взаимодействия карты с банкоматом, хакер написал свою программу, которая работает как программа в настоящей карте, однако позволяет сохранять неизменной сумму в памяти микропроцессора, сколько бы денег ни снималось. После этого загрузил разработанную программу в чистую чип-карту, которую можно заказать почтой через Интернет. В итоге получил эмулятор, с помощью которого в Омске были ограблены банкоматы.
Потрясение банков, участвующих в "Золотой короне", трудно было передать словами. Поговаривали, что они даже готовились поставить перед разработчиком -- Новосибирским центром финансовых технологий -- вопрос о компенсации ущерба. Были приняты срочные меры для усиления защиты от взлома. От выплаты компенсаций центр спас суд. Обвинению удалось доказать, что Монастырев подделал смарт-карту, использовав служебные возможности и технику. Обыватель поверил, что только знание принципов работы "Золотой короны" позволило хакеру подделать карту, а обычным злоумышленникам такое по-прежнему не под силу...


Хакер сломал "Золотую корону" по долгу службы

Сотрудники омского ОБЭП арестовали служащего томского филиала Нефтеэнергобанка Евгения Монастырева, который оказался в некотором смысле исторической личностью. Он впервые в мире подделал банковскую пластиковую карту со встроенным микропроцессором.
Обычные пластиковые карты подделывают уже давно. Мошенники научились изготовлять и простейшие микропроцессорные (чиповые) карты для телефонов-автоматов. Теперь дошла очередь и до банковских чиповых карточек. Первопроходцем в этой области стал 22-летний специалист отдела вычислительной техники, информации и связи томского филиала Нефтеэнергобанка Евгений Монастырев. Он сумел подделать карточки типа memory card, которые используются в банковской системе "Золотая корона". Правда, специалисты утверждают, что рано или поздно это должно было произойти, поскольку memory card — это карточки с самым простым и дешевым микропроцессором, и их защиту взломать не так уж трудно (в отличие от smart card). Но пока только Монастырев додумался, как это сделать.
Евгений Монастырев с детства увлекался компьютерами. Он обучался электронике и микроэлектронике в российско-американском центре (РАЦ) при Томском политехническом университете, стажировался в университете Огайо. В прошлом году за научную работу "Электронные пластиковые карты" получил степень бакалавра, был принят в магистратуру РАЦ и на работу в Нефтеэнергобанк.
В банке ему поручили разработать региональную платежную систему на основе уже действующей "Золотой короны". Для начала Монастырев, по его словам, стал выявлять недостатки в системе защиты "Золотой короны". "Тогда по долгу службы мне и пришлось стать хакером",— объяснил он следователям.
Монастырев утверждает, что с января по август 1998 года он получил по почте заказанные им через Интернет пластиковые карты, которые изготовили по образцу карточек "Золотой короны". Затем, используя программное обеспечение своего банка, он перенес на них чипы с принесенных кем-то подлинных карт двух клиентов Омскпромстройбанка, Омск-банка и новосибирских филиалов Инкомбанка и Мосбизнесбанка.
Как утверждает хакер, полученные карты он не использовал и никому их не передавал. Тем не менее по этим подделкам с 7 по 9 августа из Омскпромстройбанка и Омск-банка через томские банкоматы было снято 144 тыс. рублей. Подозрения сразу пали на Монастырева: банкиры хорошо помнили, как совсем недавно он заявил на конференции в Новосибирске, что система защиты карточек "Золотая корона" никуда не годится и что он может ее взломать без затруднений.
17 сентября омские обэповцы нагрянули в офис Нефтеэнергобанка, обыскали кабинет Монастырева и нашли в его столе шесть чиповых карточек без признаков авторизации. Хакера увезли в омский СИЗО. С первого же допроса Монастырев настаивал на своей невиновности: "У меня есть алиби. В те дни, когда были украдены деньги, меня вообще в городе не было". Кто и каким образом мог воспользоваться подделанными им картами, Монастырев так и не объяснил. В итоге его арестовали по обвинению в изготовлении и сбыте поддельных кредитных карт. За это полагается от четырех до семи лет с конфискацией имущества.
Следователи отказались выпустить Монастырева под залог, хотя в горпрокуратуре о нем отзываются с явной симпатией: "Умная голова, жалко его. Ведь не исключено, что его 'взяли в оборот' бандиты, как-то узнавшие о перспективных разработках. А он молчит, опасаясь за себя или своих близких. Вот пусть и посидит — в тюрьме целее будет".

Хакера выпустили под залог

Евгений Монастырев, обвиняемый Омским ОБЭПом в подделке пластиковых карт "Золотая корона" и снятии с их помощью денег в банкоматах Омска и Новосибирска, выпущен из СИЗО под залог в 20 тыс. рублей и подписку о невыезде. Пока следователи не сумели найти доказательств его преступных действий. Между тем 28 ноября истекает трехмесячный срок со дня возбуждения уголовного дела, и на продление расследования требуется санкция прокуратуры. Дальнейший ход делу может дать экспертиза карточек, проводимая специалистами ФАПСИ, которые должны сказать, что внес в чипы хакер и пользовался ли ими кто-нибудь. Сам Евгений заявил, что лишь изучал карточки, присланные ему по почте (по заказу Нефтеэнергобанка Монастырев разрабатывал региональную платежную систему): "В протоколах никаких моих признаний нет". Кроме того, Монастырев считает, что в деле могут быть заинтересованы конкуренты, которые "не хотят, чтобы появилась какая-либо новая система"; или просто был сбой системы, "из-за чего компьютер списал со счета сумму, которая на самом деле никому не выдавалась".

Вывод: Чиповые карты вполне уязвимы, Евгений хоть и спалился - но до конца шёл в отказ, банк чтоб не потерять клиентов спустил дело на тормозах - типа это банкомат тупанул - хакер тут ни причем скорее всего )))
Goward вне форума   Ответить с цитированием
Старый 19.08.2010, 08:56   #30
oleg
продвинутый фрикер
 
Аватар для oleg
 
Регистрация: 22.01.2007
Сообщений: 2,080
Поблагодарил: 191
Поблагодарили 2,192 раз в 427 сообщениях
oleg скоро станет знаменитым(-ой)
По умолчанию

Цитата:
Сообщение от Goward Посмотреть сообщение
хакер написал свою программу, которая работает как программа в настоящей карте, однако позволяет сохранять неизменной сумму в памяти микропроцессора, сколько бы денег ни снималось.

В это не верю, счет в банке а не на карте =) Если так все просто, я за пару дней черкну эмуль, карта будет отвечать каждый раз одними и теми же лагами в бобломет, а я буду нажимать всегда одну и туже сумму)))


уехал в клуб
oleg вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
взлом ICQ sever231286 Всё по теме электронного взлома 6 01.05.2014 02:51
[Проблема] взлом ZIP rodi Всё по теме электронного взлома 2 31.10.2012 00:17
взлом wi-fi gerdu Флейм 11 02.06.2012 22:37


Текущее время: 14:06. Часовой пояс GMT +4.


Перевод: zCarot