Kodgrabbery, átjátszók, szkennerek
Kodgrabbery, átjátszók, szkennerek.
Tekintsük a különböző elektronikus eszközök, amelyek aktívan használják a gépeltérítő.
A történelem kezdetén a gyors fejlődését a piac és jelzőkészülékek nyitására ezek indítható elejétől a 90.. Kezdtek megjelenni az első egyszerű riasztó, drága autók, természetesen bűnözői társadalom, hogy ne hagyja ezt a pillanatot.
Abban az időben nem volt olyan sok különböző lopás egyszerű rablás, hogy az első sikeres kísérlet megtörni az átviteli kódot, és anélkül, hogy a primitív riasztást. Továbbítja a kódot az ilyen eszközök annyira egyszerű, hogy lehetséges, hogy felfedje, egyszerű kiválasztás ezzel - ugyanazt a távirányítót, segítségével DIP kapcsolók. Innen a név - „Kodo-helyettesítés”
A további fejlesztés jelző vált bonyolultabb és hosszabb, mint továbbítására a kódot.
Voltak első szkennerek, a készülék felveszi a kód - automatikusan keresztül ugyanazt kimerítő keresés az összes lehetséges kombinációt.
Tovább megy a stadion - riasztó dinamikus kódolás.
Az alapító a kódolás, úgy vélik, a dél - afrikai vállalat «Nanoteq» kódolást nevezzük - «KeeLoq»
Key + lock - rejtett kódot.
Mi a működési elve ezt a kódot?
Parancsot távirányító alapján hozzuk létre a 28 bites sorozatszám (állandó része a kód), a 64-bites kulcsot (változó rész), és egy 16 bites szinkronizáló számláló, soha képező milliárd ismétlődő digitális kombinációk!
Válassza ki a pályára, mint ahogy az a régi típusú riasztások - nem is lehetséges, Óvatos becslések szerint, akkor lesz 29247 év.
Tehát gyakorlatilag tökéletes kódot, amely nem fedi a kiválasztó kód szkennerrel.
Tehát, mint a kombinációk száma már most = 2 ^ 32.
A technológia «KeeLoq» nem titok, a titkosítási algoritmus ismertet nyilvános adatok a vállalat - «Microchip»
Hogy létrehoz a kód egy adott irányítást a biztonsági rendszer, szükség van tudni, hogy az egyén a titkos kulcsú titkosítást. Ezt használják a eltérítők, gyártásához „algoritmikus” kodgrabbera. Szintén mínusz rendszerek dinamikus kódot, azt, hogy a hatalom vételi oldalon, kiszámítja előre még 10-15 csapat, amely elvileg elegendő átvágni a készülék ..
Típusú elektronikus hacker.
Tekintsük az alap által használt eszköz autó tolvajok, ezen a ponton az idő.
Használt nyitására riasztás egy egyszerű kód (kodopodmena)
A készülék nem Damps és ír egy jel továbbítására a távirányító a blokk, és egyszerűen kiválaszt egy adott algoritmus különböző változatai a kódolt jelet, és a levegőt, amíg meg nem találja a kívánt kombinációt.
Ismétlők.
Főként nyitó indításgátlók,, állandó sugárzást a címkét.
Például, ha ül egy kávézóban, akkor ül egy férfi egy eset, amikor a rádió - Extension №1 továbbítja a jelet a címkét a készülék számát 2 ember közelében az autó, és ő viszont blokk indításgátló ..
Kodgrabbery.
Aktívan használják szinte minden típusú riasztást használó dinamikus kódolás!
Vannak 2 típusú: kodopodmennye és algoritmikus.
Készülék „409” egy átviteli jelben nyitására egy gombos rendszer. A működési elve az, hogy van egy zavaró jel adó távirányítóval, míg az ügyfél megpróbálja megérteni, hogy miért ez történik, van egy rekord érkező parancsokat a kulcstartó.
Thief csak annyi, hogy felfedje a jelölés parancs eltávolítása és élesítés történik egy gombnyomással. Elég felvenni egy pár csapat és az autó valószínűleg menj el!
Ilyen variáns auto nyílás kellően kényelmetlen a tolvaj, mivel kezdetben ez.
Úton a nyitó, gyorsan reagált a termelők, így felszabadul két gombos távirányító használata.
Persze, hogy egy nyilatkozatot, és hatástalanítás, a különböző gombok, ők nyertek, csak egy kicsit, de a lényeg a termék ugyanaz maradt, így gyorsan jött „502” kodgrabber.
Csakúgy, mint az egygombos beállítás, az ügyfél teszi a tolvaj, nyomja a gombokat egy sorban, amikor valamilyen rejtélyes okból nem tudja teljesíteni, és hatástalanítsa a riasztó.
De azt akarom mondani, a „algoritmikus” vagy „manufaktúra” változat grabber. Ebben a kiviteli alakban, a készülék nem zavaró parancsokat továbbított éteres egy kulcstartó.
És egyszerűen rögzíti mindazt, amit továbbítanak a levegőben, de ez már meghatározta az eredeti gyári kulcs (titkosítási kulcs) egy adott riasztás márka, az eszköz válik távirányító idején másolat ..
Ezen a ponton - ez az egyik fő típusai által használt eszközök a gépeltérítő.
Ez a készülék nem ad ki, hanem írja a parancsokat a levegőben, ha ott van a riasztó, amit irányított, a probléma a nyitás az autó gyakorlatilag nincs, és felfedi egy kicsit, ha nem minden ágát jelzés egy modell.
Nagyobb szerepet kap a védelem az autó, játszhat további biztonsági eszközök, írtak egy korábbi cikkben arról az indításgátló és így tovább.
Ha figyelembe vesszük a valóság a mai mintegy 60% -a az összes riasztó rendszerek dinamikus kódot.
Merre ki ez a helyzet?
1) Ha alkalmazott kodgrabber helyettesítő jelet.
Ebben az esetben meg kell nézni, ha a gyanúsítottak száma.
Ha nem tudod a riasztó élesítve van a távirányító, akkor ezt használja a jack gomb Amennyiben a funkció.
Nem szükséges, hogy nyomja meg véletlenszerűen minden távirányító gombjait, hogy ne munkájának megkönnyítése a tolvaj.
2) Meg kell szervezni, kétlépcsős hatástalanítás!
Mivel a jack gomb további gátló, kiegészítő sekretki stb Általában az ötlet egyszerű - még ha a tolvaj sikerült feltörni az első sorban a védelem, akkor meg kell törni a fejét, hogyan lehet letiltani a zár a motortérben, amely az úton, akkor védi a motorháztető zár - kezeli az indításgátló vagy valamilyen kiegészítő eszközöket.
2) A „manufaktúra” lopók, a védelem csak egy - a telepítés jelző, a jól védett a adóforrást.
2.2) Mi az interaktív csere?
Mivel ez a helyzet a «KeeLoq» címéből kiderül sokat. A rendszer kommunikál a segítségével az úgynevezett közötti párbeszéd a távirányító és jelzésadó egység.
Úgy néz ki, mint ez:
A rendszer telepítése az autó mindig vételi módot. Amikor a távirányító bocsát ki egy csomagot, benne számos távoli ellenőrző és irányító általunk kiválasztott (élesítés, hatástalanítás, stb.)
A rendszer megkapta ezt a csomagot, ellenőrzi, hogy a távirányító van bejegyezve a memóriában, és ha igen, generál egy véletlen számot, és elküldi azt a FOB, kulcstartó, megkapta ezt a véletlen számot, megváltoztatja a számát egy adott algoritmus lehetősége nélkül inverz transzformációt, és visszatér a rendszer. A rendszer, mely helyes „hash” hajt végre egy előre meghatározott parancs.
Következtetés.
Helyezzük biztonságos a hacker elektronikus biztonsági komplexum, amely valóban képes megakadályozni a lopás!