Перейти к содержанию
View in the app

A better way to browse. Learn more.

iKey

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Рекомендуемые сообщения

Опубликовано
comment_41252

Уважаемые форумчане – помогите решить проблему (готов оплатить труд)

 

Задача в следующем:

Есть домофон Visit на ключах MIFARE Ultralight or Ultralight C

- с привязкой ключа к панели вызова паролем из 8-ми десятичных цифр «01234567»

 

Необходимо узнать ПИН-код панели вызова

для прописывания этого кода в новые ключи программатором Visit-DM15 (копировать ключ не нужно)

(необходим восьмизначный ПИН-код в десятеричной системе исчисления:  «01234567»)

 

из оборудования имею:

- программатор Visit-DM15 с софтом написанном на JAVA (код в файлах .class читаем)

- чистые и привязанные к домофону ключи MIFARE Ultralight (свекольного цвета)

- ProxMark3 (для чтения Дампов и Sniff-ов)

 

из того что я уже сделал:

- ProxMark-ом сделал дампы 2-х ключей с нужным ПИН-кодом (дверь открывают)

- ProxMark-ом сделал Sniff панели вызова в момент открытия двери домофона

- ProxMark-ом сделал Sniff в момент записи ПИН-кода «55555555» программатором Visit-DM15

 

Все это добро в файле:  VISIT пин-код панели вызова.doc

 

Покупать MSKey для разовой задачи – не могу,

готов оплатить труд по подбору ключа любому обладателю сего девайса…

 

VISIT пин-код панели вызова.doc

Опубликовано
comment_41254

Как то странно это всё. Вы сервисный пароль от домофона знаете? Если ДА - то в инструкции к домофону прописано как узнать нужный вам пин-код. 

Если НЕТ - то толку от этих манипуляций? Привязка ключей к БВД без их прописки в БУД ничего не даст.

Опубликовано
  • Автор
comment_41255
1 минуту назад, Uilyi сказал:

Как то странно это всё. Вы сервисный пароль от домофона знаете? Если ДА - то в инструкции к домофону прописано как узнать нужный вам пин-код. 

Если НЕТ - то толку от этих манипуляций? Привязка ключей к БВД без их прописки в БУД ничего не даст.

- Сервисный пароль от домофона утрачен при смене управляющей компании

- Вопрос с привязкой новых ключей к БУД решаем программатором Visit-DM15 (путем клонирования ключа нужной квартиры из базы)

вопрос остался исключительно в ПИН-коде.

В софте Visit-DM15 при чтении ключа он отображается, но только в виде ********, на крайний случай придется искать программиста для корректировки софта - чтобы при чтении ключа отображал ПИН-код в десятичном виде, а не ********....

Опубликовано
comment_41257
5 часов назад, GRA сказал:

Сервисный пароль от домофона утрачен при смене управляющей компании

По моему проще обратиться к производителю с запросом если у вас все официально.

Тот же Элтис дает все авторизационные данные при официальном запросе , да денег просит , но что делать , за то можно продолжить нормально обслуживать панель не делая полный сброс.

Опубликовано
  • Автор
comment_41259
6 часов назад, urbanboy сказал:

По моему проще обратиться к производителю с запросом если у вас все официально.

Тот же Элтис дает все авторизационные данные при официальном запросе , да денег просит , но что делать , за то можно продолжить нормально обслуживать панель не делая полный сброс.

Возможно, вы и правы, но мне казалось:

 

- навряд ли Visit будет защищать ключи и панель – серьезной криптографией (это же не платежные документы).

Тем более есть открытый код JAVA софта Visit-DM15 как он это делает

(есть оборудование на котором можно ставить эксперименты).

Может даже создателям TMD-5S, SMKey, ACR122U, … моя история будет полезной.

 

- всемогущий SMKey мне запросто поможет подобрать ПИН

(или подобное оборудование предназначено исключительно для побайтового чтения и копирования,

т.е. подобрать перебором ключ к блоку метки оно может, а дешифровать методом AES128 читаемый блок с известным ключом «55555555» НЕТ)

Опубликовано
comment_41271
В 20.09.2022 в 06:29, GRA сказал:

Возможно, вы и правы, но мне казалось:

 

- навряд ли Visit будет защищать ключи и панель – серьезной криптографией (это же не платежные документы).

Тем более есть открытый код JAVA софта Visit-DM15 как он это делает

(есть оборудование на котором можно ставить эксперименты).

Может даже создателям TMD-5S, SMKey, ACR122U, … моя история будет полезной.

 

- всемогущий SMKey мне запросто поможет подобрать ПИН

(или подобное оборудование предназначено исключительно для побайтового чтения и копирования,

т.е. подобрать перебором ключ к блоку метки оно может, а дешифровать методом AES128 читаемый блок с известным ключом «55555555» НЕТ)

Ну вы и загнули про AES ....

Причём тут это ?

 

Боюсь, что и SMKey в вашем случае не поможет.....:cool2:

Кстати, ключи доступа находятся не перебором. Там совсем другая история.....

 

Так что тут проще смотреть в сторону замены панели вызова......

 

  • 2 года спустя...
Опубликовано
comment_60150

Как я посмотрел по приложению, так оно не производит шифрование, а отправляют команду устройсту. Следовательно надо смотреть прошивку чтобы понять как из UID ключа и PIN формируются данные которые записываются на ключ.

MainController.this.bufTX[0] = 0;

MainController.this.bufTX[1] = 86;

MainController.this.bufTX[2] = (byte)cntPIN;

MainController.this.bufTX[3] = key[2];

MainController.this.bufTX[4] = key[1];

MainController.this.bufTX[5] = key[0];

int i;

for (i = 0; i < cntPIN * 8; i++)

MainController.this.bufTX[6 + i] = MainController.this.arrayChange[i];

MainController.this.bufTX[6 + i] = 0;

MainController.this.printInOut("OUT:", MainController.this.bufTX);

pio.sendPacket();

Опубликовано
comment_60163
21 час назад, Antony сказал:

Как я посмотрел по приложению, так оно не производит шифрование, а отправляют команду устройсту. Следовательно надо смотреть прошивку чтобы понять как из UID ключа и PIN формируются данные которые записываются на ключ.

MainController.this.bufTX[0] = 0;

MainController.this.bufTX[1] = 86;

MainController.this.bufTX[2] = (byte)cntPIN;

MainController.this.bufTX[3] = key[2];

MainController.this.bufTX[4] = key[1];

MainController.this.bufTX[5] = key[0];

int i;

for (i = 0; i < cntPIN * 8; i++)

MainController.this.bufTX[6 + i] = MainController.this.arrayChange[i];

MainController.this.bufTX[6 + i] = 0;

MainController.this.printInOut("OUT:", MainController.this.bufTX);

pio.sendPacket();

Ну так это понятно, что пароль для метки задаётся по определённому алгоритму.

Даже ключ Vizit, который просто куплен (без привязки к панели) уже закрыт паролем, который

формируется по определённому алгоритму и, скорее всего, связан с UID этого ключа.

Попробуйте для начала поискать этот алгоритм....

Ну а потом уже переходите к более сложному варианту.

P. S.

Впрочем, если нужно просто изготовить копию конкретного ключа, то всё это

лишнее...

  • 3 недели спустя...
Опубликовано
comment_60568
32 минуты назад, a64 сказал:

У вас есть идеи, каким образом это можно сделать?

Ну так я же написал, как примерно это может быть.

Берёте панель, горсть ключей и читаете пароли.

То есть накапливаете информацию.

Затем анализируете её.....

Опубликовано
comment_60570
2 часа назад, petr5555 сказал:

анализируете её

Давайте прикинем

Предположительно, пароль вычисляется из 7 первых блоков.

Отбросим все экзотические способы матобработки и оставим только сдвиг в одну сторону и сложение.

К примеру берем 0-й блок , сдвигаем его на 3 бита влево,

складываем с 1-м блоком, результат сдвигаем на 1 бит влево,

складываем со 2-м блоком...

И т.д.

Так вот только этот перебор комбинаций составит

32 в 7 степени.

Не вариант.

Опубликовано
comment_60572
3 часа назад, a64 сказал:

Давайте прикинем

Предположительно, пароль вычисляется из 7 первых блоков.

Отбросим все экзотические способы матобработки и оставим только сдвиг в одну сторону и сложение.

К примеру берем 0-й блок , сдвигаем его на 3 бита влево,

складываем с 1-м блоком, результат сдвигаем на 1 бит влево,

складываем со 2-м блоком...

И т.д.

Так вот только этот перебор комбинаций составит

32 в 7 степени.

Не вариант.

А кто сказал. что будет просто ?🙂

Было бы просто - все бы давно раскусили....

Опубликовано
comment_60576
14 часов назад, petr5555 сказал:

А кто сказал. что будет просто

А по факту вы просто направили человека заниматься нерешаемой задачей.

Зачем надувать щеки и говорить, что надо делать, если у вас там нет знаний?

Мне интересно, вам в принципе слабО сказать, "я не знаю, что там?"

Опубликовано
comment_60577
1 час назад, a64 сказал:

А по факту вы просто направили человека заниматься нерешаемой задачей.

Зачем надувать щеки и говорить, что надо делать, если у вас там нет знаний?

Мне интересно, вам в принципе слабО сказать, "я не знаю, что там?"

Нет, не слабо.

Я не знаю что там.

Правильнее сказать пока не знаю....😊

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.