Kodgrabbery, átjátszók, szkennerek

Kodgrabbery, átjátszók, szkennerek.

Tekintsük a különböző elektronikus eszközök, amelyek aktívan használják a gépeltérítő.

A történelem kezdetén a gyors fejlődését a piac és jelzőkészülékek nyitására ezek indítható elejétől a 90.. Kezdtek megjelenni az első egyszerű riasztó, drága autók, természetesen bűnözői társadalom, hogy ne hagyja ezt a pillanatot.

Abban az időben nem volt olyan sok különböző lopás egyszerű rablás, hogy az első sikeres kísérlet megtörni az átviteli kódot, és anélkül, hogy a primitív riasztást. Továbbítja a kódot az ilyen eszközök annyira egyszerű, hogy lehetséges, hogy felfedje, egyszerű kiválasztás ezzel - ugyanazt a távirányítót, segítségével DIP kapcsolók. Innen a név - „Kodo-helyettesítés”

A további fejlesztés jelző vált bonyolultabb és hosszabb, mint továbbítására a kódot.

Voltak első szkennerek, a készülék felveszi a kód - automatikusan keresztül ugyanazt kimerítő keresés az összes lehetséges kombinációt.

Tovább megy a stadion - riasztó dinamikus kódolás.

Az alapító a kódolás, úgy vélik, a dél - afrikai vállalat «Nanoteq» kódolást nevezzük - «KeeLoq»

Key + lock - rejtett kódot.

Mi a működési elve ezt a kódot?

Parancsot távirányító alapján hozzuk létre a 28 bites sorozatszám (állandó része a kód), a 64-bites kulcsot (változó rész), és egy 16 bites szinkronizáló számláló, soha képező milliárd ismétlődő digitális kombinációk!

Válassza ki a pályára, mint ahogy az a régi típusú riasztások - nem is lehetséges, Óvatos becslések szerint, akkor lesz 29247 év.

Tehát gyakorlatilag tökéletes kódot, amely nem fedi a kiválasztó kód szkennerrel.

Tehát, mint a kombinációk száma már most = 2 ^ 32.

A technológia «KeeLoq» nem titok, a titkosítási algoritmus ismertet nyilvános adatok a vállalat - «Microchip»

Hogy létrehoz a kód egy adott irányítást a biztonsági rendszer, szükség van tudni, hogy az egyén a titkos kulcsú titkosítást. Ezt használják a eltérítők, gyártásához „algoritmikus” kodgrabbera. Szintén mínusz rendszerek dinamikus kódot, azt, hogy a hatalom vételi oldalon, kiszámítja előre még 10-15 csapat, amely elvileg elegendő átvágni a készülék ..

Típusú elektronikus hacker.

Tekintsük az alap által használt eszköz autó tolvajok, ezen a ponton az idő.

Használt nyitására riasztás egy egyszerű kód (kodopodmena)

A készülék nem Damps és ír egy jel továbbítására a távirányító a blokk, és egyszerűen kiválaszt egy adott algoritmus különböző változatai a kódolt jelet, és a levegőt, amíg meg nem találja a kívánt kombinációt.

Ismétlők.

Főként nyitó indításgátlók,, állandó sugárzást a címkét.

Például, ha ül egy kávézóban, akkor ül egy férfi egy eset, amikor a rádió - Extension №1 továbbítja a jelet a címkét a készülék számát 2 ember közelében az autó, és ő viszont blokk indításgátló ..

Kodgrabbery.

Aktívan használják szinte minden típusú riasztást használó dinamikus kódolás!

Vannak 2 típusú: kodopodmennye és algoritmikus.

Készülék „409” egy átviteli jelben nyitására egy gombos rendszer. A működési elve az, hogy van egy zavaró jel adó távirányítóval, míg az ügyfél megpróbálja megérteni, hogy miért ez történik, van egy rekord érkező parancsokat a kulcstartó.

Thief csak annyi, hogy felfedje a jelölés parancs eltávolítása és élesítés történik egy gombnyomással. Elég felvenni egy pár csapat és az autó valószínűleg menj el!

Ilyen variáns auto nyílás kellően kényelmetlen a tolvaj, mivel kezdetben ez.

Úton a nyitó, gyorsan reagált a termelők, így felszabadul két gombos távirányító használata.

Persze, hogy egy nyilatkozatot, és hatástalanítás, a különböző gombok, ők nyertek, csak egy kicsit, de a lényeg a termék ugyanaz maradt, így gyorsan jött „502” kodgrabber.

Csakúgy, mint az egygombos beállítás, az ügyfél teszi a tolvaj, nyomja a gombokat egy sorban, amikor valamilyen rejtélyes okból nem tudja teljesíteni, és hatástalanítsa a riasztó.

De azt akarom mondani, a „algoritmikus” vagy „manufaktúra” változat grabber. Ebben a kiviteli alakban, a készülék nem zavaró parancsokat továbbított éteres egy kulcstartó.

És egyszerűen rögzíti mindazt, amit továbbítanak a levegőben, de ez már meghatározta az eredeti gyári kulcs (titkosítási kulcs) egy adott riasztás márka, az eszköz válik távirányító idején másolat ..

Ezen a ponton - ez az egyik fő típusai által használt eszközök a gépeltérítő.

Ez a készülék nem ad ki, hanem írja a parancsokat a levegőben, ha ott van a riasztó, amit irányított, a probléma a nyitás az autó gyakorlatilag nincs, és felfedi egy kicsit, ha nem minden ágát jelzés egy modell.

Nagyobb szerepet kap a védelem az autó, játszhat további biztonsági eszközök, írtak egy korábbi cikkben arról az indításgátló és így tovább.

Ha figyelembe vesszük a valóság a mai mintegy 60% -a az összes riasztó rendszerek dinamikus kódot.

Merre ki ez a helyzet?

1) Ha alkalmazott kodgrabber helyettesítő jelet.

Ebben az esetben meg kell nézni, ha a gyanúsítottak száma.

Ha nem tudod a riasztó élesítve van a távirányító, akkor ezt használja a jack gomb Amennyiben a funkció.

Nem szükséges, hogy nyomja meg véletlenszerűen minden távirányító gombjait, hogy ne munkájának megkönnyítése a tolvaj.

2) Meg kell szervezni, kétlépcsős hatástalanítás!

Mivel a jack gomb további gátló, kiegészítő sekretki stb Általában az ötlet egyszerű - még ha a tolvaj sikerült feltörni az első sorban a védelem, akkor meg kell törni a fejét, hogyan lehet letiltani a zár a motortérben, amely az úton, akkor védi a motorháztető zár - kezeli az indításgátló vagy valamilyen kiegészítő eszközöket.

2) A „manufaktúra” lopók, a védelem csak egy - a telepítés jelző, a jól védett a adóforrást.

2.2) Mi az interaktív csere?

Mivel ez a helyzet a «KeeLoq» címéből kiderül sokat. A rendszer kommunikál a segítségével az úgynevezett közötti párbeszéd a távirányító és jelzésadó egység.

Úgy néz ki, mint ez:

A rendszer telepítése az autó mindig vételi módot. Amikor a távirányító bocsát ki egy csomagot, benne számos távoli ellenőrző és irányító általunk kiválasztott (élesítés, hatástalanítás, stb.)

A rendszer megkapta ezt a csomagot, ellenőrzi, hogy a távirányító van bejegyezve a memóriában, és ha igen, generál egy véletlen számot, és elküldi azt a FOB, kulcstartó, megkapta ezt a véletlen számot, megváltoztatja a számát egy adott algoritmus lehetősége nélkül inverz transzformációt, és visszatér a rendszer. A rendszer, mely helyes „hash” hajt végre egy előre meghatározott parancs.

Következtetés.

Helyezzük biztonságos a hacker elektronikus biztonsági komplexum, amely valóban képes megakadályozni a lopás!