Приветствуем на Форум Херсона. Форум Херсонской молодежи.. На данный момент Вы находитесь на форуме как Гость и имеете очень ограниченные возможности и права. Что бы писать или отвечать в темах, загружать картинки, файлы на форуме Вам нужно зарегистрироваться, что совершенно бесплатно. Регистрация очень быстрая, не откладывайте эту процедуру! Если возникнут проблемы с регистрацией напишите нам. |
|
Просмотр темы (Новые вначале) |
06.01.2008 19:10 | ||
olegjack | Ага, все пополняшки ночью сбежались у грустно мигали у Пингвина под окнами | |
06.01.2008 18:43 | ||
Spayder | чё серьёзно? | |
06.01.2008 18:26 | ||
static | хахаха) ктото форум прочитал и перестраховался) завтра все пополнялки закроют | |
06.01.2008 18:07 | ||
mr_Arm | не...когда мы ходили, эта фигня на Суворова ролетами закрыта была(( и фсё отложилось до следующего раза | |
06.01.2008 18:03 | ||
Debian | наверое всунул...только нас не позвал | |
06.01.2008 17:52 | ||
mr_Arm | Пин, ну что, ты добился своего? | |
04.01.2008 14:24 | ||
budda |
Взлом телефона по bluetooth Расскажу, как это работает. Существует утилита rfcomm_sppd, которая осуществляет эмуляцию последовательного порта на bluetooth-устройствах. В качестве виртуального последовательного порта используется псевдотерминал. Сейчас я покажу, как можно подключиться к сервису Serial Port на удаленном девайсе: # rfcomm_sppd -a 00:0a:d9:7f:88:0d -t /dev/ttyp4 Для работы с псевдотерминалом можно использовать программу cu: # cu -l ttyp4 –s 9600 После этого уже можно общаться с устройством при помощи AT-команд. Обрати внимание, что для rfcomm_sppd не обязательно указывать явно канал, к которому следует подключаться. Утилита сама умеет его определять при помощи протокола SDP. Нужно отметить тот факт, что с моим подопытным t68 эта атака не прошла: для подключения к нужному порту требовалась аутентификация устройства. Однако, насколько мне известно, целый ряд телефонов Nokia подвержен этой атаке (сообщения об этом есть даже на официальном сайте Nokia). Что касается использования AT-команд, то тут все просто. Стоит только обратиться к официальной документации, которую ты найдешь на диске, и все вопросы отпадут сами собой. [обнаружение невидимок] Обнаружение в эфире устройств, которые находятся в режиме non-descoverable, довольно интересная задача. Ведь устройство откликается только лишь на запросы, адресованные лично ему, а для этого необходимо знать адрес устройства. Со схожей проблемой можно столкнуться и в обычных компьютерных сетях – там все решается сканированием всего интересующего адресного диапазона. В случае же с Bluetooth решить задачу на бумаге помогает этот же подход, однако, практическая реализация – не такая уж и тривиальная. Все дело в том, что в адресном пространстве одного производителя BT-устройств находится 256*256*256=16.7 миллионов возможных адресов. И получается, что для того, чтобы найти конкретный активный адрес, надо просканировать существенную часть этого диапазона. Однако на практике для этого нужно довольно много времени. |
|
04.01.2008 14:02 | ||
budda | вот и наклевывается бизнес - кто то х засовывает во все щели банкомата его снимают на сайте за лавэ продаем клипы и хака ненадо | |
04.01.2008 12:43 | ||
zwitter | надеюсь у пингвина статический заряд на стержне не накапливается ? | |
04.01.2008 12:41 | ||
olegjack | Скидываемся по 20-ке и идем смотреть как PingWin агрегат USBшит | |
04.01.2008 12:35 | ||
zwitter | ок. считаю что правды добились | |
04.01.2008 12:33 | ||
zwitter |
Цитата:
и /или на нее запишутся сервисные логи работы терминала. НО - отчеты по реализации пин-кодов и прочих услуг отражаются В ПРОЦЕССИНГЕ и именно это важно держателю аппарата. и в любом случае полученные логи будут сверяться со статистикой процессинга |
|
04.01.2008 12:33 | ||
olegjack | Инкассируют одни, обслуживают другие. Ключи и ответственность у всех разная и если агрегат в аренде как большинство из них наружный разъем как раз и оправдан. посмотри внимательно скалько там ключей. | |
04.01.2008 12:24 | ||
zwitter |
Цитата:
к тому же такой бекдор в мир давать я бы не стал. а еще аппарат инкассируется, и в этот момент можно сделать обновление. но при инкассе он открывается, тогда я не вижу смысла во ВНЕШНЕМ разъеме. для автомата с мелодиями это возможно для заливки нового контента.... |
|
04.01.2008 12:23 | ||
olegjack |
Цитата:
|
|
04.01.2008 12:19 | ||
Debian | согласен, я о возможностях говорю | |
04.01.2008 12:19 | ||
Debian | я бы делал и обновление клиентского ПО и сервис по GSM как мне кажется обновление производится не всего ПО а модулей.их вполн моно по инету слить | |
04.01.2008 12:18 | ||
zwitter |
Цитата:
|
|
04.01.2008 12:17 | ||
olegjack |
))))))) +1 |
|
04.01.2008 12:15 | ||
zwitter |
не вижу смысла в этом контексте. отчеты по реализации можно сливать по GSM-каналу, либо что чаще встречается - смотреть статистику на сайте процессинга. а понятие "кассовый отчет" к этим терминалам неприменимо, потому что эти терминалы не являются ПОЧЕМУ-ТО фискальными регистраторами. и кассовые отчеты принято печатать на кассовой ленте и вести контрольную ленту, что в них тоже не ведется. вообще ДЕШЕВЛЕ слить статистику по каналу, чем гонять курьера с флешкой. если же это ключ - тогда все вполне объяснимо. при включении USB-ключа активируется программа сервисного обслуживания терминала. в этом плане кроме обновления клиентского ПО вряд ли что придумаешь. |
|
04.01.2008 12:14 | ||
Debian | даю 20 грн чтобы посмотреть как ты это делать будеш)))))))) | |
04.01.2008 12:10 | ||
pingwinator | холодно х.. всовывать в усб разьём, да и то не влезет | |
04.01.2008 12:10 | ||
Debian | =))))))))))))))))))))))))))) | |
04.01.2008 12:09 | ||
olegjack | С народом в аське потрещал оказалось все просто. Есть юсб разъемы для удобства сервисного обслуживания и снятия кассовых отчетов. Подключаються при замыкании цепи механическим ключем. Извини Пин, цитируя источник - мож хоть х.. в разъем сунуть если влезет. | |
04.01.2008 12:04 | ||
Debian |
поддерживаю...у меня у самого разработка в этой области...и первым делам уже собрал стучалку по GSM каналу... так что Вася лучше ненадо...автомат может сообшать все что с ним проиходит вплоть до нажания на тачскрин...и на какую кнпку...если не вериш могу девайс показать) а управлять допустим моб телефоном или модулем очень просто... пиши в личку я расскажу как с твоего мотора по блютусу позвонить кудато или смс отправить) |
|
04.01.2008 11:59 | ||
pingwinator | ок, напишу ) | |
04.01.2008 11:55 | ||
zwitter |
хочешь помочь - напиши изготовителям терминалов. а от того что завалить его - так это только дилер, курирующий его, баблоса недополучит, вот и все |
|
04.01.2008 11:38 | ||
pingwinator |
Цитата:
это потенциальная уязвимость ) |
|
04.01.2008 11:32 | ||
alexandrius |
Цитата:
Я бы таким "игрокам" головы отрывал бы, и игрался. В футбол. Без обид, но желание "поиграться" в таком контексте я никогда не поддерживал. В общем и целом у меня есть мечта - конкретно набить морду хоть какому-нибудь хакеру (при условии, что я ТОЧНО буду знать что именно он "нагадил" своими программными кодами там-то или там-то). Выбрось эту идею из гоовы. Сегодня ты просто воткнёшь флэшку и посмотришь что получится. Завтра, если что-то получилось, ты об этом напишешь на форуме или кому-то расскажешь. Ну так, прикола ради. А через неделю туда придёт какя-нить падла, и "положит" этот автомат. Конечно я нескоько утрирую и "передёргиваю". Но тем не менее... |
|
04.01.2008 11:24 | ||
pingwinator | просто поржать ) | |
В этой теме более 30 ответов(а). Нажмите здесь, чтобы перезагрузить эту тему. |