Вход на сайт

Зарегистрировавшись на сайте Вы сможете добавлять свои материалы






Кодграббер самодельный


Делаем кодграббер своими руками – Схема-авто – поделки для авто своими руками

Автор admin На чтение 5 мин. Просмотров 129k. Опубликовано

Это комплекс, который содержит в себе кодграббер, пакета-анализатор и циничную глушилку, которая валит весь эфир на 433.92мГц. Проект выполнен на микроконтроллере PIC18F252 и LCD 3310. Комплекс предназначен для исследовательских целей, он позволит понять кое какие принципы работы охранных систем, также поможет разоблачить не добросовестных производителей авто-сигнализаций. 
Давайте я по подробней опишу, как все работает.

Начну с меню кодграббера, при включении прибора, на дисплее появится надпись «ВВЕДИТЕ КОД». Внизу мы увидим поле для его заполнения, курсор будет установлен на первую ячейку. Код состоит из 6 ячеек, вводимое значение будет от 0 до F. Думаю, для продвинутых юзеров не стоит объяснять, что пароль трех байтный, а это 256 умноженное на 256 и умноженное на 256 комбинаций, всего 16777216 комбинаций.

В случаи неверного ввода, загорится надпись «ОШИБКА», которая будет моргать, после некоторого времени, устройство перейдет в запрос кода. По этому, кроме вас ни кто кодграббер не включит. После ввода пароля, загорится надпись «КОД ПРИНЯТ» и наш адрес «WWW.PHREAKER.US». Далее через несколько секунд, включится основное меню.

Меню будет содержать три закладки «КОДГРАББЕР» «АНАЛИЗАТОР» «ПОМЕХА» и логотип форума. Нужную функцию мы будем выбирать джостиком-курстором, который будет сделан из пяти кнопок. Перемещая кнопкой стрелки указатели, мы выбираем любую из трех функций. Чтобы включить выбранную функцию, мы нажимаем кнопку в середине джойстика.

Например, мы выбрали функцию «ПОМЕХА», на дисплее загорится надпись «РЕЖИМ ПОМЕХИ» «ЧАСТОТА 433.92» «МОДУЛЯЦИЯ» и «50 ГЦ». Чтобы переключить частоту модуляции глушения эфира, нужно джойстиком нажать вниз, шаг регулировки помехи 50Гц, ее можно менять от 50Гц до 600Гц. Что бы выйти в основное меню, можно нажать любую из боковых кнопок джойстика, левую или правую.

Режим анализатора включается аналогично, просто наводим стрелки и жмем джойстик в середину. После входа в это меню, нас ждет небольшая анимация, сверху в низ начнут появляться знакомые вам надписи, <=COD <=HOP <=FIX <=BUT и логотип форума, все! анализатор ждет пакета, эфир сканируется. После перехвата кода, а он определяется автоматически, кодграббер отобразит в верхней строчке принадлежность перехваченного пакета. Например, KEELOQ <=COD или STARLINE <=COD. При попадании нового кода, старый им замещается. Выход из анализатора, так же боковыми кнопками, любой.

Теперь заходим в меню кодграббера, загорится надпись «СКАНИРОВАНИЕ» «ВКЛЮЧЕНО» «433.92» и наш логотип, в этой закладке вас также встретит анимация. Внизу пробежит черная полоска и после того, как она будет исчезать, она откроет нам надпись «WWW.PHREAKER.US». После этого кодграббер ждет посылку, как только в эфире появится пакет от пульта, кодграббер пускает помеху и сразу на дисплее выводит надпись «ПРИНЯТ ПАКЕТ».

Двумя строчками ниже загорится шифрованная часть первой посылки. Далее кодграббер будет находится в ожидании второй посылки, где то около 5 секунд, если она придет, то в нижних строчках загорится вторая шифрованная часть и ниже серийник с нажатой кнопкой.

Все, две посылки мы сграбили! Самая фишка, это то, что после приема двух пакетов, в самой нижней строчке, будет гореть индикатор эфира, если нажать на пульт, то мы увидим, что шкала темнеет, все происходит довольно динамично. По этой шкале можно судить о том, что идет ответ от машины к пульту, когда мы будем ее открывать кодграббером.

Что бы выпустить перехваченные коды из кодграббера, достаточно нажать джойстик по середине, внизу загорится надпись «ОТПРАВКА КОДА». Напротив первого хоппинга и серийника загорятся стрелки, это в эфир пошел первый пакет, затем загорятся стрелки на против второго хопинга и серийника, это в эфир пошел второй перехваченный пакет.

Выйти из этого меню можно также левой или правой кнопкой джойстика. Если пакет не побился, в силу каких то обстоятельств, то надпись на дисплее будет замещена новым пакетом, который пройдет в эфир. Во время ожидания второго пакета, это в течении 5 секунд, из меню выходить нельзя, так как программа отрабатывает эфир, а не сканирование кнопок джойстика! На функцию кодграббера будут наложены небольшие ограничения, так как этот проект направлен на исследовательские цели в первую очередь.

Скажу честно, программа еще не доработана, особенно в плане дизайна, это оказалось намного сложнее, чем я думал. Полноценная версия будет размещена в закрытом разделе, как только я ее закончу. Пароль входа в кодграббер, я буду давать лично, когда увижу, что вы этот проект реально воплотили в железе! На случай моего преждевременного ухода, дубликат ключа будет у exchange!

Фотографии меню я прилагаю, все более чем наглядно. Прошивка будет ориентирована на китайскую версию LCD 3310. В ближайшее время я выложу еще дубликат этой прошивки, но для оригинального дисплея, что бы вы смогли беспрепятственно все воплотить, при наличии любого дисплея в вашем магазине.

Приемник и передатчик подключаем любой на 433.92мГц, уровень входа и выхода 5в. Кнопки джойстика программно подтянуты к +5в, соответственно при нажатии сажаются на землю (ноль).

Приемник PORTC,5 -16 нога контроллера.
Передатчик PORTC,6 -17 нога контроллера.

Центральная кнопка джойстика PORTB,0 – 21нога контроллера.
Вверх PORTB,1 – 22 нога контроллера.
Вниз PORTB,3 – 24 нога контроллера.
Вправо PORTB,2 – 23 нога контроллера.
Влево PORTB,4 – 25 нога контроллера.

Питание LCD только от контроллера!!!!
Питание LCD PORTC,0 – 11 нога контроллера.
Ресет LCD PORTC,1 – 12 нога контроллера.
Линия DC в LCD PORTC,2 -13 нога в контроллере.
Линия данных в LCD PORTC,3 – 14 нога в контроллере.
Линия тактирования в LCD PORTC,4 -15 нога в контроллере.

Землю (общий провод) LCD, берем в произвольном месте.

.

.

.

.

.

.

.

.

.

.

.

.

нажмите для увеличения по фотографии…
Файлы к статье…СКАЧАТЬ…

кодовых грабберов и удаленного бесключевого доступа?

Автомобильные системы удаленного доступа без ключа (RKE) были представлены в 1980-х годах. Они оказались большим хитом, облегчая тем, кто переполнен бакалейными товарами, отпирать их машины и избавляя многих из неизлечимо забывчивых людей от того, что они обнаружили, что оставили свои ключи в замках зажигания своих теперь заблокированных автомобилей или свои кошельки. сиденья же.

Самые ранние системы RKE были весьма уязвимы для атак, описанных в электронных письмах с предупреждениями, широко распространяемых через Интернет.Их радиочастотные передатчики (обычно встроенные в брелоки) отправляли уникальные идентификационные коды, которые могли быть захвачены «захватчиками кодов», устройствами, которые записывали коды, отправляемые, когда водители нажимали кнопки на своих радиобрелках, чтобы заблокировать или разблокировать свои автомобили:

[Получено по электронной почте, август 2013 г.]

Я запер машину. Уходя, я услышал, как открылась дверь моей машины. Я вернулся и трижды снова запер машину. Каждый раз, как только я начинал уходить, я снова слышал разблокировку !! Естественно встревоженный, я огляделся и увидел двух парней, сидящих в машине на пожарной аллее рядом с магазином.Очевидно, они пристально наблюдали за мной, и не было сомнений, что они каким-то образом оказались замешаны в этой очень странной ситуации. Я быстро бросил поручение, прыгнул в машину и умчался. Я пошел прямо в полицейский участок, рассказал им о случившемся и узнал, что участвовал в новой и очень успешной схеме, которая использовалась для проникновения в машины. Две недели спустя с сыном моего друга случилось подобное…


[Получено по электронной почте, июнь 2008 г.]

Мой старший сын Майк приехал вчера. Ему нужно было уехать в Канаду по работе на прошлой неделе.У одного из других инженеров, ехавших с ним в Канаду, но на его собственной машине, случилось кое-что, о чем мне нужно рассказать.

Во время путешествия он остановился в придорожном парке, похожем на тот, что есть у нас, с ванными комнатами, торговыми автоматами и т.д. Менее чем через 4-5 минут он вышел к своей машине и обнаружил, что кто-то сел в его машину и украл его мобильный телефон. , портативный компьютер, портфель GPS-навигатора… что угодно.

Они вызвали полицию, и, поскольку не было никаких признаков взлома его машины, полиция сообщила ему, что есть устройство, которое грабители используют сейчас для клонирования вашего кода безопасности, когда вы запираете двери своей машины с помощью брелка для ключей. блокирующее устройство.Они сидят поодаль и ждут следующую жертву. Поскольку они знают, что вы заходите в магазин, ресторан или ванную комнату, у них есть несколько минут, чтобы украсть и сбежать. Полицейский сказал, что нужно обязательно вручную запереть дверь машины, нажав кнопку замка внутри машины. Таким образом, если кто-то сидит на стоянке и ожидает следующей жертвы, то это будете не вы.

Когда вы нажимаете кнопку блокировки на своем автомобиле при выходе, он не отправляет код безопасности, но если вы уходите и используете дверной замок на своей цепочке для ключей, он отправляет код по радиоволнам, где его можно перехватить.Я просто хотел сообщить вам об этом ... это что-то совершенно новое для нас ... и это реально ... это случилось с его коллегой в прошлый четверг, 19 июня ...

Помните об этом и, пожалуйста, передайте это примечание. Посмотрите, сколько раз мы все запираем двери с помощью пультов. Просто чтобы убедиться, что мы не забыли запереть их, и у ребят есть наш код, и все, что было в машине, может уйти.

Я просто хотел, чтобы все, кого я знаю, услышали это от меня. Я никогда не знал о чем-то подобном и не хочу, чтобы это случилось со всеми, кого я знаю, если мы сможем рассказать друг другу о происходящих плохих вещах.

Берегите всех!


[Получено по электронной почте, август 2006 г.]

Сегодня вечером мы с Джоном пошли в Черч на обед, а затем в кино в Loews, на Spring Valley и Central. Видимо, пока мы были в кинотеатре, в нашу машину кто-то проник. У Джона забрали солнцезащитные очки (они будут очень удивлены, когда узнают, что это были рецепты!). Кроме взятых очков и двух открытых перчаточных ящиков, больше ничего не было взято, включая домашний кликер.А вот что действительно странно: в машину НЕТ насильственного проникновения, ничего не было сломано, поцарапано или удалено снаружи машины. Мы были очень озадачены тем, как кто-то мог забраться в запертую нами машину. Ответ пришел от охранника «Микроцентра», который был на парковке и разговаривал с другим мужчиной, в машину которого также было совершено нападение. (В этом случае у мужчины были украдены бумажник, ключи, чековая книжка и кредитные карты.) Но и туда насильственного проникновения не было.Вскоре мы узнали, что у воров теперь есть какое-то высокотехнологичное устройство, которое может отслеживать и копировать устройство блокировки клавиатуры. Другими словами, когда мы вышли из машины и начали уходить, Джон нажал на клавиатуре, чтобы убедиться, что двери заперты. Когда он издал звуковой сигнал, очевидно, поблизости был кто-то, у кого было одно из этих устройств / гаджетов, и он воспроизвел сигнал блокировки клавиатуры, а затем использовал его, чтобы сесть в машину.

Если вам известно о других случаях, когда это происходило, сообщите об этом НС / ТСЖ, чтобы они могли рассказать нашим соседям о том, что они должны осторожно запирать двери своих автомобилей.Если действительно так кто-то может попасть в нашу машину, то можете поспорить, что с этого момента я обязательно вручную запру все двери. Мы никогда больше не выйдем, не уйдем и не воспользуемся этой клавиатурой, чтобы запереть машину. Великолепное изобретение, но, очевидно, вы должны быть осторожны в том, где вы его используете.

Удачного дня, но будьте внимательны!


[Получено по электронной почте, ноябрь 2008 г.]

Мы снова приближаемся к сезону отпусков, а это часто означает повышенный риск стать жертвой преступления.Мы подозреваем, что в нынешних экономических условиях в этом году риск может быть даже больше обычного. Кроме того, есть свидетельства того, что по всей стране начала происходить новая форма автомобильных краж. Воры могут использовать устройство, которое позволяет им копировать сигнал, отправляемый, когда владельцы автомобилей используют кнопку дистанционного ключа для блокировки своих автомобилей. Вор записывает сигнал, а затем наблюдает, как предполагаемая жертва уходит. Затем они просто разблокируют автомобиль. Это не типичный автомобильный взлом.Стекло не разбито, замок в машине цел. Похоже, что воры могут сканировать переполненные парковки с помощью какого-то устройства, и, когда они видят, как мигают ваши огни, что означает, что они нанесли удар, они помогают себе. Единственный способ избежать этого типа преступления - использовать кнопку блокировки двери автомобиля, расположенную внутри вашего автомобиля, а не использовать дистанционное запирающее устройство. Хотя управление полиции Таллахасси сообщает, что им ничего не известно об этом, что происходит в Таллахасси, они все же говорят, что это могло происходить в тех случаях, когда жертвам неясно, заперли ли они свои автомобили.

Однако времена меняются, и технологии развиваются. В ответ на слабость безопасности фиксированного кода автопроизводители перешли от RKE с фиксированными кодами к системам, использующим скользящие случайные коды. Эти коды меняются каждый раз, когда данная система RKE используется для запирания или отпирания дверей автомобиля и, таким образом, делает более ранние «средства захвата кода» неэффективными. Эта форма более надежной кодовой системы стала отраслевым стандартом для систем удаленного доступа без ключа в середине 1990-х, поэтому новые автомобили не уязвимы для быстрого и легкого вскрытия преступниками, вооруженными первым поколением кодовых захватчиков.

Теоретически возможно, что вор, вооруженный нужными технологиями и способными правильно ими манипулировать, схватить современный ключевой код из воздуха и использовать его для входа в транспортное средство. Однако неясно, сколько мошенников (если таковые имеются) сумели преодолеть проблемы сложности и времени, затраченного на процесс, чтобы использовать его в качестве практического средства кражи автомобилей. Если схема требует, чтобы потенциальные воры обладали специальными знаниями и оборудованием и тратили часы (или больше) на обработку данных и репликацию устройства для получения правильного кода входа, ее применение для перехвата ценностей из автомобилей на парковках будет довольно ограниченным.Как Microchip Technology, производитель систем RKE марки KEELOQ, отметил такую ​​возможность:

Теоретическая атака требует подробных знаний о реализации системы и комбинации данных, специальных навыков, оборудования и доступа к различным компонентам системы, что редко бывает возможным. Эти теоретические атаки не являются уникальными для системы Keeloq и могут быть применены практически к любой системе безопасности.

До сих пор мы не сталкивались ни с какими задокументированными случаями кражи предметов из запертых автомобилей через проникновение, полученное с помощью средств захвата кода, не говоря уже о доказательствах того, что это широко распространенная форма кражи.Сообщалось о нескольких случаях, когда ворам удавалось проникнуть в запертые автомобили с очевидным использованием какого-либо электронного устройства, но конкретный характер этих устройств еще не определен.

В некоторых подобных случаях предполагалось, что воры, которые крали кошельки и другие ценности из припаркованных автомобилей, использовали устройство, которое блокирует удаленные сигналы без ключа и, таким образом, предотвращает запирание дверей автомобиля (вместо использования устройства, которое имитирует удаленные сигналы без ключа открыть запертые двери).В 2016 году исследователи предположили, что некоторые марки и модели потенциально уязвимы для такой атаки, но опять же мало что указывало на то, что автомобили регулярно (или даже редко) угоняются таким образом:

Вполне возможно, что все автомобили VW Group (за исключением некоторых Audi), произведенные в прошлом и частично в настоящее время, используют схему «постоянного ключа» и, таким образом, уязвимы для атак », - утверждает газета.

Единственным исключением, которое обнаружили исследователи, были автомобили, построенные на новейшей производственной платформе VW MQB, которая используется в его самой продаваемой модели Golf VII, которая, как они обнаружили, не имеет недостатка без ключа.

Представитель VW сказал, что нынешние модели Golf, Tiguan, Touran и Passat не уязвимы для атаки.

«Это нынешнее поколение автомобилей не страдает описанными проблемами», - сказал представитель VW Питер Вайшайт в заявлении [.]

По большей части, любые попытки угонщиков украсть автомобили с использованием систем RKE, вероятно, были вытеснены гораздо более простым методом - использованием устройств повышения давления для передачи сигналов RKE с достаточно большого расстояния, чтобы владелец автомобиля не знал об этом. :

Группа исследователей из находящейся в Пекине охранной фирмы Qihoo 360 недавно провела так называемый релейный взлом с парой гаджетов, которые они построили всего за 22 доллара.Это намного дешевле, чем предыдущие версии оборудования для подмены ключей. Исследователи Qihoo, которые недавно продемонстрировали свои результаты на конференции Hack in the Box в Амстердаме, говорят, что их обновление также значительно увеличивает дальность радиационной атаки, позволяя им угонять автомобили, припаркованные на расстоянии более тысячи футов от брелка владельца.

Атака, по сути, обманывает и машину, и настоящий ключ, заставляя думать, что они находятся в непосредственной близости. Один хакер держит устройство в нескольких футах от ключа жертвы, а вор держит другое возле машины.Устройство возле автомобиля подделывает сигнал от ключа. Это вызывает радиосигнал от системы бесключевого доступа автомобиля, которая ищет определенный сигнал от ключа, прежде чем он откроется. Вместо того, чтобы пытаться взломать этот радиокод, устройства хакера вместо этого копируют его, а затем передают по радио с одного из устройств хакера на другое, а затем на ключ. Затем они немедленно передают ответ ключа обратно по цепочке, фактически сообщая машине, что ключ находится в руке водителя.

«Атака использует два устройства для увеличения дальности действия брелока», - говорит Цзюнь Ли, один из исследователей в группе Qihoo, которая называет себя Team Unicorn.«Вы работаете в офисе или делаете покупки в супермаркете, а ваша машина припаркована на улице. Кто-то подкрадывается к вам, а затем кто-то может открыть вашу машину. Это просто."

Следующее демонстрационное видео демонстрирует эту технику в действии:

Одна из версий этого предупреждения, распространенная в 2008 г., содержала контактную информацию для Const. Уолли Генри, офицер RCMP из Шервуд-парка, Альберта. Генри отказался от истории, распространяемой от его имени, сказав в своем голосовом сообщении тем, кто звонил: «Если ваш звонок касается электронного письма, к которому прикреплено мое имя, имейте в виду, что информация в этом электронном письме ложь, и, пожалуйста, не распространяйте ее дальше.”

.

dzt / ip-grabber: это простой IP-граббер, сделанный на PHP.

перейти к содержанию Зарегистрироваться
  • Почему именно GitHub? Особенности →
    • Обзор кода
    • Управление проектами
    • Интеграции
    • Действия
    • Пакеты
    • Безопасность
    • Управление командой
    • Хостинг
    • мобильный
    • Истории клиентов →
    • Безопасность →
  • Команда
  • Предприятие
  • Проводить исследования
    • Изучить GitHub →
    Учитесь и вносите свой вклад
    • Темы
    • Коллекции
.

Bionus / imgbrd-grabber: Настраиваемый загрузчик изображений / booru с мощными функциями именования файлов.

перейти к содержанию Зарегистрироваться
  • Почему именно GitHub? Особенности →
    • Обзор кода
    • Управление проектами
    • Интеграции
    • Действия
    • Пакеты
    • Безопасность
    • Управление командой
    • Хостинг
    • мобильный
    • Истории клиентов →
    • Безопасность →
  • Команда
  • Предприятие
  • Проводить исследования
    • Изучить GitHub →
    Учитесь и вносите свой вклад
    • Темы
    • Коллекции
.

Maiu15 / discord-ip-grabber: захватывает IP-адрес пользователя и тег Discord после посещения веб-страницы.

перейти к содержанию Зарегистрироваться
  • Почему именно GitHub? Особенности →
    • Обзор кода
    • Управление проектами
    • Интеграции
    • Действия
    • Пакеты
    • Безопасность
    • Управление командой
    • Хостинг
    • мобильный
    • Истории клиентов →
    • Безопасность →
  • Команда
  • Предприятие
  • Проводить исследования
    • Изучить GitHub →
    Учитесь и вносите свой вклад
    • Темы
    • Коллекции
.

Смотрите также