Polosedan.ru https://polosedan.ru/forum/ |
|
КодГраббер Миф или существующая угроза? https://polosedan.ru/forum/viewtopic.php?f=18&t=580 |
Страница 2 из 3 |
Автор: | Watson [ 15 сен 2010, 16:55 ] |
Заголовок сообщения: | |
Steelone писал(а): Не так давно просмотрел интересный видеоматериал: http://video.bigmir.net/show/111082/ Суть в том что все же это миф или существующая угроза? Много раз слышал здесь в обсуждениях сигнализаций слово "кодграббер" и его панацею "Pandora" Я здесь не предлагаю обсуждать сигналки, хотелось бы услышать людей кто действительно попадал в ситтуацию когда его машину "грабнули" . Существуют ли иные способы борьбы с этим ? Думаю тема интересная и заслуживает существовать. волею судеб, по работе удалось одно из подобных устройств подержать в руках - я видел собственными глазами "работу" этого устройства, так что про "миф" разговоров и быть не может. для желающих могу набрать ряд ссылок, где машины именно "грабили" для кражи вещей из салона во время кратковременной парковки - это сейчас становится все более "популярно". самостоятельно можете найти эти ссылки в поисковике.. к примеру, с запросами по словам "кодграббер белая дача", "кодграббер икеа" и т.п. По поводу стоимости комплекса по защите от угона и т.п.: итоговая стоимость - не показатель "крутости" комплекса, также как и названия установленных систем. К примеру, при грамотной реализации и творческом подходе установщика комплекс из нескольких рубежей и за 15 тысяч будет в разы эффективнее "шаблонно" установленного комплекса за 40-50 тысяч. Другое дело, что перед подбором элементов охранного комплекса, в идеале, надо бы учитывать и условия эксплуатации, и пожелания по функционалу, и "зоны риска", где будет находиться авто.. также не следует забывать, что в данном вопросе надо изначально заставить себя выбросить из головы предательские фразы "такие машины как у меня "неугоняемые", т.к. они ни кому не нужны". лично я предполагаю, что ПС не будут "трогать" еще где-то год-полтора (с начала продаж), а вот ближе к моменту окончания гарантии первых проданных машин, начнутся и угоны.. кста, для свято верующих по поводу "моя машина неугоняема" готов к предметной дискуссии на тему "угоняемые ли машины Гетц и Логан"... |
Автор: | stp37 [ 12 июн 2014, 00:15 ] |
Заголовок сообщения: | |
на поло сига 90% слева от руля, 9% за панелью приборов, 1% в центральной консоли. |
Автор: | MrKatafot [ 12 июн 2014, 01:08 ] |
Заголовок сообщения: | |
ИМХО, кодграбберы для современных диалоговых сигнализаций это больше миф чем реальная угроза. Граббер = перехватчик, но кодирование для того и делается чтобы тот кто изловчится перехватить и записать сигнал (что действительно не трудно) не смог его никак интерпретировать и повторно использовать. Тут тот же принцип что и в обычном WiFi с шифрованием WPA2 хотябы - перехватывать пакеты соседа можно легко, но толку от этого нет - на каких сайтах лазит сосед не определишь, его интернетом без пароля не попользуешься. Со старой системой шифрования WiFi WEP это сделать можно, но и то нужно слушать эфир при интенсивной передаче данных несколько минут, собирать статистику, и только на основе этой статистики можно вычислить ключ шифрования. Так что россказни про какие то брелки с двумя кнопками и тремя лампочками, взламывающими все сигнализации, думаю не правда. Пусть хакеры научатся взламывать такие распространенные вещи как WiFi сначала, пока ничего более умного кроме как подставлять пароли наугад в течение месяцев-годов в этом деле не придумано. |
Автор: | Watson [ 12 июн 2014, 17:28 ] |
Заголовок сообщения: | |
MrKatafot писал(а): ИМХО, кодграбберы для современных диалоговых сигнализаций это больше миф чем реальная угроза. Граббер = перехватчик, но кодирование для того и делается чтобы тот кто изловчится перехватить и записать сигнал (что действительно не трудно) не смог его никак интерпретировать и повторно использовать. Тут тот же принцип что и в обычном WiFi с шифрованием WPA2 хотябы - перехватывать пакеты соседа можно легко, но толку от этого нет - на каких сайтах лазит сосед не определишь, его интернетом без пароля не попользуешься. Со старой системой шифрования WiFi WEP это сделать можно, но и то нужно слушать эфир при интенсивной передаче данных несколько минут, собирать статистику, и только на основе этой статистики можно вычислить ключ шифрования. Так что россказни про какие то брелки с двумя кнопками и тремя лампочками, взламывающими все сигнализации, думаю не правда. Пусть хакеры научатся взламывать такие распространенные вещи как WiFi сначала, пока ничего более умного кроме как подставлять пароли наугад в течение месяцев-годов в этом деле не придумано. сейчас количество действительно не вскрываемых электронным способом сигнализаций по сравнению со всем рынком данных систем крайне мало.. кстати, мыслите чуть узковато - смотрите шире и курите гугл по поводу работы мануфактурных кодграбберов, где в принципе не надо ждать ни каких действий с брелком от владельца.. |
Автор: | Виктор. [ 20 ноя 2014, 05:12 ] |
Заголовок сообщения: | |
MrKatafot писал(а): ИМХО, кодграбберы для современных диалоговых сигнализаций это больше миф чем реальная угроза. Граббер = перехватчик, но кодирование для того и делается чтобы тот кто изловчится перехватить и записать сигнал (что действительно не трудно) не смог его никак интерпретировать и повторно использовать. Тут тот же принцип что и в обычном WiFi с шифрованием WPA2 хотябы - перехватывать пакеты соседа можно легко, но толку от этого нет - на каких сайтах лазит сосед не определишь, его интернетом без пароля не попользуешься. Со старой системой шифрования WiFi WEP это сделать можно, но и то нужно слушать эфир при интенсивной передаче данных несколько минут, собирать статистику, и только на основе этой статистики можно вычислить ключ шифрования. Так что россказни про какие то брелки с двумя кнопками и тремя лампочками, взламывающими все сигнализации, думаю не правда. Пусть хакеры научатся взламывать такие распространенные вещи как WiFi сначала, пока ничего более умного кроме как подставлять пароли наугад в течение месяцев-годов в этом деле не придумано. WPA 2 уже давно и успешно взломан и легко поддается простому софту. Пароль от интернета можно выдернуть простым брутом. |
Автор: | g-shock [ 20 ноя 2014, 10:16 ] |
Заголовок сообщения: | |
Виктор. писал(а): MrKatafot писал(а): ИМХО, кодграбберы для современных диалоговых сигнализаций это больше миф чем реальная угроза. Граббер = перехватчик, но кодирование для того и делается чтобы тот кто изловчится перехватить и записать сигнал (что действительно не трудно) не смог его никак интерпретировать и повторно использовать. Тут тот же принцип что и в обычном WiFi с шифрованием WPA2 хотябы - перехватывать пакеты соседа можно легко, но толку от этого нет - на каких сайтах лазит сосед не определишь, его интернетом без пароля не попользуешься. Со старой системой шифрования WiFi WEP это сделать можно, но и то нужно слушать эфир при интенсивной передаче данных несколько минут, собирать статистику, и только на основе этой статистики можно вычислить ключ шифрования. Так что россказни про какие то брелки с двумя кнопками и тремя лампочками, взламывающими все сигнализации, думаю не правда. Пусть хакеры научатся взламывать такие распространенные вещи как WiFi сначала, пока ничего более умного кроме как подставлять пароли наугад в течение месяцев-годов в этом деле не придумано. WPA 2 уже давно и успешно взломан и легко поддается простому софту. Пароль от интернета можно выдернуть простым брутом. Так и написали выше: пока ничего более умного кроме как подставлять пароли наугад в течение месяцев-годов в этом деле не придумано. |
Автор: | musickant [ 20 ноя 2014, 10:31 ] |
Заголовок сообщения: | |
Цитата: Пусть хакеры научатся взламывать такие распространенные вещи как WiFi сначала, пока ничего более умного кроме как подставлять пароли наугад в течение месяцев-годов в этом деле не придумано. Так или иначе, даже самый крутой пароль на WPA2, при хорошем стечении обстоятельств, можно взломать за 5 мин. При плохом потребуется время. Но это можно сделать. И разговор далеко не о месяцах. Что касается сигналки, тут всё тоже самое, с некоторыми отличиями. Да тех пор, пока алгоритм шифрования не известен, тем кто делает грабберы, сигналка (условно) считается не взламываемой. Если вдруг вскроют алгоритм, то считывание и примение кода дело 30 сек. |
Автор: | stp37 [ 05 июн 2015, 00:51 ] |
Заголовок сообщения: | |
здравствуйте. диалоговый код метки пандора 39хх не грабят, а передают к машине ретранслятором до 1000 метров.не оставляйте метки в прихожей,черный жук с 6 метров,пандору с 10-15 метров можно ретранслировать. не включайте slave или handsfree на сигналке,и нужно включать переодический опрос метки по времени или по событию,лучше по движению или хотя бы по педали тормоза,откр двери,крышки бордачка. |
Автор: | duna_777 [ 05 июн 2015, 01:13 ] |
Заголовок сообщения: | |
stp37 писал(а): на поло сига 90% слева от руля, 9% за панелью приборов, 1% в центральной консоли. Не прав. Потому что, не в теме. Добавлено спустя 15 минут 35 секунд: MrKatafot писал(а): ИМХО, кодграбберы для современных диалоговых сигнализаций это больше миф чем реальная угроза. Граббер = перехватчик, но кодирование для того и делается чтобы тот кто изловчится перехватить и записать сигнал (что действительно не трудно) не смог его никак интерпретировать и повторно использовать. Тут тот же принцип что и в обычном WiFi с шифрованием WPA2 хотябы - перехватывать пакеты соседа можно легко, но толку от этого нет - на каких сайтах лазит сосед не определишь, его интернетом без пароля не попользуешься. Со старой системой шифрования WiFi WEP это сделать можно, но и то нужно слушать эфир при интенсивной передаче данных несколько минут, собирать статистику, и только на основе этой статистики можно вычислить ключ шифрования. Так что россказни про какие то брелки с двумя кнопками и тремя лампочками, взламывающими все сигнализации, думаю не правда. Пусть хакеры научатся взламывать такие распространенные вещи как WiFi сначала, пока ничего более умного кроме как подставлять пароли наугад в течение месяцев-годов в этом деле не придумано. Где вы всего этого понабрались, не зная брода, не лезь в воду! Готовые брелочки - отмычки кейлогов и двойных в том числе, обычно везут из шеньженя., если культурно, через ГонКонг. Но!! Местные откажутся, по причине - от конец яйцам, до банального умервщления, способов не узнавал. У них, жëсткое табу на такие дела и по этой причине, такие побрякушки очень дороги у нас, даже для реальных заказчиков. Посему не парьтесь! НО !!!! Будьте бдительны ! Самая лучшая охрана.. , Не сигнализация, ЭТО - ВАШ МОЗГ ( в смысле, его работа.). Уж поверьте. |
Автор: | Autostudio.Mikhail [ 05 июн 2015, 12:25 ] |
Заголовок сообщения: | |
stp37, По поводу ретрансляции меток Pandora (а также Autolis, Prizrak, Agent) есть некоторые сомнения. Дело в том, что в их диалоговый обмен включена метка времени, то есть на прохождение сигнала отводится довольно краткий временной промежуток. В случае ретрансляции этого обмена сигнал не просто проходит через эфир, а еще и передается двумя ретрансляторами (со стороны метки и со стороны машины), проходя через их схемы и канал связи между ними. Отставание при этом может набегать весьма значительное, и такой код система уже не примет. Тем не менее, пренебрегать возможностями, которые предлагают современные системы, не стоит. И обязательно нужно активировать все функции, касающиеся авторизации по метке - проверку метки при снятии с охраны, режим иммобилайзера и режим Антихайджек. Режим же "Свободные руки" действительно стоит использовать только в тех случаях, когда ему нет альтернативы. В остальных ситуациях от него лучше отказаться. И наконец, самое важное. При правильной структуре комплекса взлом одного из компонентов не означает отключения всех рубежей защиты. Допустим, ретрансляция метки не отменяет необходимости взлома механического замка рулевого вала или КПП. Или к примеру кража ключей, и даже меток, не поможет, если есть дополнительная авторизация путем ввода кода на штатных кнопках. |
Автор: | stp37 [ 03 июл 2015, 20:14 ] |
Заголовок сообщения: | |
я сам выезжал к клиентам после попыток угона в этом году три раза. инфинити fx и два lc200.во всех случаях машины уезжали с пандора 39XX,спасло владельцев комманда 666* дистанционная блокировка.теперь всем делаю опрос метки по нажатию педали тормоза,пускай лучше батарейку меняю раз в два месяца. Добавлено спустя 19 минут 46 секунд: когда был на заводе пандора в калуге,приезжал инженер который нашел дыру в защите пандоры в приложении для смарта, которую оперативно исправили. в каждой системе есть лазейка для воришек. просто не все знают где она. |
Автор: | Watson [ 03 июл 2015, 23:22 ] |
Заголовок сообщения: | |
stp37 писал(а): я сам выезжал к клиентам после попыток угона в этом году три раза. инфинити fx и два lc200.во всех случаях машины уезжали с пандора 39XX,спасло владельцев комманда 666* дистанционная блокировка. Единственное, что можно сказать в данном случае: если авто ваших клиентов уезжали после установки и вы лишь "оправдываетесь" мифическими "дырами" в электронной стойкости меток на 2.4, то видимо хороший повод во-первых обозначить название конторы, где вы трудитесь, чтобы туда уж точно никогда не заехать даже случайно, а во-вторых порекомендую задуматься о поиске себя в чем-то другом и новом, ибо видимо защищать машины от угона явно не ваше.. |
Автор: | stp37 [ 04 июл 2015, 03:43 ] |
Заголовок сообщения: | |
работаю я на немцев,в вебасто.тренер персонала.с 2000 года и до сих пор.и если вы такой крутой ,нарисуте мне схему автозапуска бмв х5 допустим 2009 г. с иммо на магнитоуправляемых микросхемах. сравним с моей проверенной на практике.всего то три транзистора и кучка резисторов. или как шунтировать датчик коленвала на ауди а8 вы умеете гуру? может расскажите? или только форсунки можете разорвать на полоседане? Добавлено спустя 21 минуту 34 секунды: watson 2600 сообщений за пять лет на сайте.по моему вот вы то и можете только пи..деть ничего не зная кроме гугла и порносайтов. Добавлено спустя 15 минут 12 секунд: И макаревич ваш любимый никогда не был бунтарем,он просто сука по жизни продажная,псевдооппозиционер и трус. Добавлено спустя 21 минуту 11 секунд: Холмс! Да, Ватсон. Почему волосы на лобке у мужиков жестще женских? Элементарно Ватсон,Соси не отвлекайся. |
Автор: | Watson [ 04 июл 2015, 18:28 ] |
Заголовок сообщения: | |
stp37 писал(а): работаю я на немцев,в вебасто.тренер персонала.с 2000 года и до сих пор. ну так и занимайтесь своим делом - зачем лезть в то, что лишь где-то отдаленно рядом? Зачем лезть кривыми клешнями в то, что "не мое", а потом еще из своих неудачных опытов и попыток публично делать глобальные выводы? Показать/доказать факт ретрансляции метки того же Алармтрейда можете? - нет, причем явно. Если вы свои домыслы "продвинутого любителя" выдаете публично за догму, то будьте готовы к комментариям, подобным моим, и не надо разводить здесь формат "сам дурак".. stp37 писал(а): и если вы такой крутой ,нарисуте мне схему автозапуска бмв х5 допустим 2009 г. с иммо на магнитоуправляемых микросхемах. сравним с моей проверенной на практике.всего то три транзистора и кучка резисторов. я КОЛХОЗОМ не занимаюсь - это можно было понять сразу. для упомянутого вами авто ДАВНО есть НОРМАЛЬНОЕ решение еще и с запуском от штатного ключа (для ряда модификаций) + комфортная посадка.. Кстати, отвечу я вам в видимо привычном вам стиле "измерения длины": раз уж почему-то выбор пал на баварцев, то как там у вас дела, например, с f30 и закрытием штатного радиоканала кейлесса по метке? ну вот когда штатный ключ ВООБЩЕ не работает без метки рядом с машиной?.. stp37 писал(а): или как шунтировать датчик коленвала на ауди а8 вы умеете гуру? может расскажите? или только форсунки можете разорвать на полоседане? посмеялся с постановки "задачки" - спасибо... как насчет того, что в одном из вариантов исполнения именно а8 необходимо "душить" минимум два датчика по слаботочке - дпкв и дпрв, ибо при душении лишь одного из них машина худо-бедно, но продолжает ехать?.. stp37 писал(а): может расскажите Вот сейчас я не удержался, стыдновато конечно, но в свое время мне несколько вполне умных и опытных людей говорили почти одно и тоже: "если хочешь донести до собеседника свою мысль, то иногда придется опуститься на его уровень"(С). Исходя из этого есть к вам вопрос: ссылку на pdf-файл учебника по русскому языку за какой класс средней школы вам скинуть? 6-й, 7-й или 8-й прогуливали?.. stp37 писал(а): Добавлено спустя 21 минуту 34 секунды: watson 2600 сообщений за пять лет на сайте.по моему вот вы то и можете только пи..деть ничего не зная кроме гугла и порносайтов. ВИЖУ!(С) Вижу полыхание стула и пожарище! лучший способ ответа - это переход на оскорбления собеседника. доказано годами!(С).. stp37 писал(а): Добавлено спустя 15 минут 12 секунд: И макаревич ваш любимый никогда не был бунтарем,он просто сука по жизни продажная,псевдооппозиционер и трус. видимо меня вы с кем-то ЯВНО путаете - делаю скидку на то, что вы в момент написания своей "мискаки" ЯВНО находились в состоянии "сегодня выпивал".. stp37 писал(а): Добавлено спустя 21 минуту 11 секунд: Холмс! Да, Ватсон. Почему волосы на лобке у мужиков жестще женских? Элементарно Ватсон,Соси не отвлекайся. Увы, но как собеседник и оппонент вы примитивны - у вас даже ассоциации с моим ником банальны, из чего делаю выводы о том, что ваше мировоззрение по-сути сформировано "зомбоящиком".. я конечно могу вам рассказать про династию братьев-защитников по фамилии Watson и истории появления моего ника в сети еще где-то так году в 95-м (да-да, это еще времена FIDO), но что-то мне подсказывает, что для вас это будет слишком сложно: новая информация вытеснит из ограниченной головы что-то важное.. |
Автор: | Autostudio.Mikhail [ 04 июл 2015, 19:00 ] |
Заголовок сообщения: | |
stp37 писал(а): я сам выезжал к клиентам после попыток угона в этом году три раза. инфинити fx и два lc200.во всех случаях машины уезжали с пандора 39XX,спасло владельцев комманда 666* дистанционная блокировка.теперь всем делаю опрос метки по нажатию педали тормоза,пускай лучше батарейку меняю раз в два месяца. когда был на заводе пандора в калуге,приезжал инженер который нашел дыру в защите пандоры в приложении для смарта, которую оперативно исправили. в каждой системе есть лазейка для воришек. просто не все знают где она. Такая частота попыток угона у клиентов говорит об объемах установки более сотни комплексов в месяц. Это из опыта. Надо корректировать методики установки и "шерстить" персонал, иных вариантов я не вижу. В своем сообщении месяц назад я говорил о путях нейтрализации подобных уязвимостей. От простых и малобюджетных, до стиля "просто-надежно-брутально". Добавлено спустя 1 минуту 12 секунд: stp37 писал(а): Холмс! Да, Ватсон. ....... После этой тирады я бы сказал, что 2000 - это скорее год рождения. Прошу прощения у участников Клуба за резкость. |
Страница 2 из 3 | Часовой пояс: UTC + 3 часа [ Летнее время ] |
Powered by phpBB® Forum Software © phpBB Group http://www.phpbb.com/ |