the_d_kid

Пользователи
  • Публикаций

    622
  • Зарегистрирован

  • Посещение

  • Победитель дней

    72

Весь контент the_d_kid

  1. никак, если в СКУД используется не только UID
  2. Мастер ключа нет, только снимать панель и читать память
  3. В принцепе, все легко, только надо конирольные суммы расчитать для ультралайта как то.
  4. вот по всем этим причинам я бы и сделал в итоге так - на шлагбауме есть ключ обычный домофонный, и он подключен как либо к интернету с возможностью через него его как то открывать. Через интернет - удобно и в любом месте, через ключ - точно работает когда лично тебе надо въехать а с телефоном что то случилось. И да - телефон не заряжаю - я, регулярно домой иду без него вообще. Вот и как вам такое?) разрядился за день, бывает. А есть ещё люди, у которых с оплатой телефона проблемы. Ну и вот как тут? не все такие скучные и пунктуальные, кто то живёт ваще как попало. И тоже самое с обслуживанием. Кто то перестал платить, через пол года договор порвали, а через 3 года фигак и на симке денег нет. И пару дней никто открыть не может) Столкнулся в своей жизни с дибильным решением - на даче стоит шлагбаум с симкой. Там половина операторов не ловит, а они шлагбаум только по симке сделали) ну вот КААААААААК до такого можно додуматься в таком месте?
  5. Да, открывать шлагбаум из любого места - классно, не спорю. Но сам факт, что в шлагбауме какая то там симка, кто то за неё платить должен, и я должен ЗВОНИТЬ на шлагбаум что бы его открыть. Ваще хрень полная, мне не нравится. Мне больше нравится если бы шлагбаум подключался к вайфаю какому нибудь который раздать для него, и где то нужно было бы нажимать кнопочку(не физическую, имею в виду, а придумать какой нибудь сайт безопасный или приложение) что бы открыть его, вот через интернет это мне больше нравится. А ещё лучше, что бы у шлагбаума, и если там звонком он открывается, и если через интернет - была возоможность оффлайн открыть, можно вообще ключём или пультом тем же. Потому что как открыть шлагбаум если инета нет в доме? если за симку кто то не заплатил? а если у тебя телефон сел или ты не можешь в инет выйти или звонок сделать? вот честно говоря, вполне частая ситуация. Возможность оффлайн открыть его ХОТЬ КАК ТО просто ОБЯЗАННА БЫТЬ, мне так кажется. Вообщем то на счёт домофона вы должны были понять, почему мне использование телефона не нравится) но да, в домофоне даже если ты можешь телефоном открыть - так же как с банковскими карточками, на всякий случай с собой сами карточки или наличку же ты носишь? вот так же и домофон, нужно либо код иметь либо носить где то всегда брелок что бы его открыть в непредвиденных ситуациях)
  6. Бред) я считаю что звонить на шлагбаум - это дико не удобно. Думаю я не один такой. Код вводить тоже менее удобно чем иметь ключ. Отдавать домофону биометрические данные - тоже затея не из лучших. Вот разве что иметь дополнительную возможность открывать с телефона через NFC или приложение - вот это уже интересная перспектива, думаю только такое имеет право на жизнь
  7. Да он это не в состоянии понять)
  8. То что работает это понятно. Видимо Павлу надо спасибо сказать за то что в его программе нельзя всякий бред записать в 0 блок 0 сектора. Иначе весело бы вам было. То что вы там нолики проставлятете это ни на что не влияет, всё равно)
  9. я чёт не понимаю, а почему поиск только ключа А? если запись ключом Б вроде по умолчанию идёт. У него в дампах почему то эти криптоключи вообще одинаковые, хотя в метках il если я не ошибаюсь они разные. Странные видео. Ещё и зачем то стёр из 0 блока 0 сектора UID и всю сервисную инфу. Хз как работают железки и проги от ikey, у меня другое оборудование, но помоему если действительно записать в 0 блок 0 сектор нули то метка читаться перестанет и её скорее всего в мусор. Это лишнее действие в любом случае)
  10. Как уже написал выше - автор ролика и дубликатора как то совсем не думает о людях. У меня была версия этого прибора (на данный момент не самая последняя) только для ТМ ключей, и что же? коды там были отзеркалены. Причём отзеркален порядок байтов, но сами байты не отзеркалены. И сейчас вот, тоже самое, RF ключи есть, но то что коды которые он нам пишет в не с чем не совместимом формате - та ему пох)))) и хрен без нормального оборужования понять, как это говно конвертить, отзеркалено у него там всё в лучших традициях или нет, тоже не ясно.
  11. Алекс гайвер не причём, автор ролика и самоделки не он. Вы что то попутали. И у меня была первая версия этой самоделки, ТМ ключи там писались внутрь скетча и заливались совершенно спокойно, я думаю с RFID тоже самое. Хотя не уверен.
  12. да вроде давным давно было, даже несколько терминалов под андроид. Только в случае с RFID Group вроде как нужна специальная прошивка, по крайней мере, если я правильно понимаю о чём вы)
  13. В том и дело, что я помню обратное, может напутал что)
  14. А где обещали?
  15. Да нету вроде функции пока, успокойтесь)
  16. А, так если вы про ультралайт то я и без понятия как его на линуксе копировать 🙂 сам ультралайт вообще редкая и бесполезная хрень, странно что визит решили вообще его использовать. в топку его 😄 а ещё давайте не будем обсуждать взлом nfcmaker'a, мы все таки на форуме его разработчиков находимся)) до camrip'a я не докачусь, это слишком зашкварно)) у меня тоже есть nfcmaker так что интереса к копированию ультралайтов у меня почти нету
  17. Да, парочку видосов я делал. Но то что вы мне предлагаете сделать... Как то сомнительно Во первых: Всё что есть на линуксе для ACR122U есть и в проксмарке, на винде, без всяких приколов и в разы удобнее из под винды всё таки работать Во вторых: Для частоты эксперимента мне нужно снести нахрен линукс, заного его поставить, (нужно для того что бы снести библиотеку libnfc, не знаю есть ли цивилизованный метод удалить её, и всё равно никаких гарантий не будет что после того как я всё удалю у меня процесс будет такой же как у всех, там может что то остаться) и после того, как я снесу линукс, поставлю его заново, мне нужно найти прогу которая снимает экран в линуксе, установить её, вспомнить как я ставил все нужные проги и библиотеки, что бы в итоге получился просто видос с ctrl+c ctrl+v в терминале при том что с libnfc я сам работать почти не умею, и просто бы показал вам как поставить всё это, сбрутить ключи через hardnested, прописать их в mfoc, сделать через mfос дамп и записать его на mifare zero через libnfc (да, хотя бы записывать дампы я умею) mfcuk я никогда не ставил и не использовал, даже не имею понятия на каких чипах он у меня сработает и имеются ли у меня вообще такие в наличии) при том я никакой не линуксоид, и для меня точно такой же гемор как для вас найти прогу которая пишет экран и установить её) так что не особо я хочу всем этим заниматься. Можно конечно, попробовать всё это провернуть через виртуалку, вроде бы в VMvare должно всё адекватно работать (на virtualbox 100% не работает, там проброс USB портов кривой) но всё равно половина людей купит проксмарк вместо того что бы мозги себе делать, а те кто нет, и сами разберутся, видосики видосиками а надо учиться и без видосиков и с минимумом информации выживать) Хотя я спокойно могу ткнуть пальцем вам в то, что вы не так делаете, где и как я всё качал и собирал и запускал. Нет никакого желания этому посвящать видос, учитывая какой геморрой мне себе нужно устроить ради этого) для слегка устаревшей вообще темы. Тем более не знаю, можно ли из под линукса хотя бы MF3 записать, и насколько адекватно оно с mf2 работает. Короче как то не до этого сейчас.
  18. Перечисленные вами программы на windows, ни чем не лучше чем nfc maker) типо в вашем случае смысла от их использования нету
  19. Ну для кого то не спортивно, а для кого то ещё как спортивно) У меня, повторюсь, есть идея что можно сделать в вашем случае, но здесь я описывать не буду 😄
  20. Это, скорее всего, наводки, считанные из воздуха как ключ. У меня тоже такое бывает на TMD5RF.
  21. метки которые не подвержены darkside attack изобретены уже ООООЧЕНЬ давно, вот прямо таки ОЧЕНЬ следующая ступень - mfoc - он же nested, метки, которые не подвержены этой аттаке тоже появились давно следующая ступень - hardnested - он работал до послдеднего, но последний год/два существуют метки которые не подвержены даже этой аттаки Итог: 1. шансов на срабатывание darkside attack стремятся к нулю, очень давно существуют метки не поддающиеся этой атаке 2. Все остальные атаки подразумевают наличие известных ключей, как я понимаю в вашем случае все метки закрыты полностью 3. Существуют метки, которые неуязвимы вообще ко всем атакам, которые можно сломать только перехватом обмена 4. Если у вас есть спортивный интерес сломать последнюю метку, можем в личку перейти, идеи есть) P.S отвечая на ваш вопрос - да, работоспособность всех трёх атак зависит от используемого чипа Mifare Classic. P.S.S: NFC Unlocker использует только атаку nested т.е. mfoc
  22. Ну даже они по идее минимальны) На счёт панелей на стенде, это при попытке захвата ключа? Карта шоль не привязана на стенде?) или это уже целиком эмуляция вместе с ключами?)
  23. по идее SMKEY для этого очень даже подходит. Там всё просто, но если нужно за раз много ключей сделать, то запарно, явно сложнее чем через програматор iL и КО.
  24. Кто то может и старался сделать такую базу, но она с каждым месяцем будет всё более и более устаревшей) у нас постоянно появляются новые mifare домофоны, и некоторые обслуживающие организации используют везде разные КО что делает невозможным работу криптоключей везде где ставит обслуживающая организация. Чем функция SMKEY online не устраивает? на оригинальных ключах должна работать, а на не оригинальных будет работать hardnested online, с большой долей вероятности. Я думаю та же SMKEY online просит не больше чем те кто вам ключи продают) Да и продавать такие ключи глупость, а если отзвонка на домофоне включена по ключу? вы половине парадной сделаете ключ с копии а трубка будет в одной квартире разрываться, как минимум вопросы возникнут. Не советую я такими базами пользоваться.
  25. На сколько я понимаю, опытным путём проверить, с каким ключом работать, скорее всего с первым, возможно работать будет и с теми и с теми, но это в редких случаях. Если с первым не работает - заменить его в той же заготовке на второй.