sim generator
Widzisz posty znalezione dla hasła: sim generator
Temat: Czy to kogos interesuje ?
Ja poprosze o programiki.
Pytanie oczywiscie w tresci retoryczne. Po prostu mam kilka programikow ,
ktore mnie sa niepotrzebne (narazie) i moge je Kolegom ewentualnie
udostepnic (oczywiscie za dozgonna wdziecznosc ;-) )
Uwaga !
NIE odpowiadam na grupie!!!!
Salute_____________________________
# Nie staraj sie zrozumiec wszystkiego,
bo wszystko stanie sie niezrozumiale #
__________________________________
ASIM Card Emulator v3.1 - With Asim U can emulate the Motorola Test
and Clone Cards. - 75 KB
Cardem v1.100.000 - SDL to ISO7816 Sender - 3 KB
Card Explorer v1.10 - 27 KB
Cellular Programing Terminal v2.40 - 37 KB
Ericsson Phone Secrets - 4 KB
GSM Smart Card Emulator - For Alcatel HC Series & Motorola Phones (
Polish Version ) - 58 KB
Hex/Dec/Amp Converter - It converts AMPS to HEX to ETACS and all
possible interactions - 27 KB
How to build and use a programming cable for the Ericsson GH337 - 5 KB
How to download new ringing tones on the Nokia 6110 - 1 KB
How to program Panasonic cellular phone - 2 KB
ISO7816 - Asynchronous smartcard information - 15 KB
MAX203 TTL to 232 converter - 1 KB
Motorola Phone Secrets - 1 KB
Nokia 1610 Pinout - 1 KB
Nokia 2110 Pinout - 1 KB
Nokia 8110 Pinout - 1 KB
Nokia Phone Secrets - 2 KB
Panasonic D, E, and F models programming cable - 1 KB
QedSMS v1.0 PL - Simple SMS Sender ( Polish Version ) - 148 KB
SIM SCAN v1.00 - 48 KB
SecID - Nokia Security ID Generator - 8 KB
SMS centres for MO-SMS - 1 KB
The Pineapple Engine v1.32 - Cellular Utility for ETACS, MIN and ESN
conversion routines - 7 KB
------------------ [ REKLAMA / ADVERTISEMENT ] -----------------
Popieraj tansze rozmowy - kup zestaw POP dzialajacy w sieci IDEA
Promocyjna sprzedaz w naszym sklepie internetowym:
http://sklep.centertel.pl
----------------------------------------------------------------
Temat: Do potencjalnych chętnych na generator kodu zdrapek
Cześć,
Ponieważ nie jestem zbytnio wtajemniczony w sposób, w jaki powstają
generatory te legalne, moja wypowiedź ma charakter jedynie orientacyjny i
stwierdzenia w niej zawarte są oparte na domysłach. :-)
Otóż zanim się ktoś zapyta o generator powinien wg mnie zastanowić się nad
pewnymi zagadnieniami:
- baza kodów już wygenerowanych - wg mnie każdy taki generator powinien być
w nią zaopatrzony, szacunkowo - powiedzmy zostało już wygenerowanych
kilka/kilkanaście(?) milionów takich kodów, które każdego dnia trafiają do
obiegu - tego legalnego;
po co baza już użytych kodów? Może ona być potrzebna tylko ludziom,
którzy mają ochotę pobawić się w jego łamanie.
- algorytm generowania kodu - co jest podstawą algorytmu ? Temperatura ziemi
? Temperatura powietrza ? Średnia prędkość samochodów osobowych w kolorze
zielonym z rejestracją rozpoczynającą się od cyfr 10 na skrzyżowaniu pod
zieleniakiem w Gdańsku z uwzględnieniem godzin 1:00 - 13:00 w dni powszednie
? A może ilość śledzi złowionych przez kuter rodziny N. we Władysławowie w
odległości x mil morskich od repeatera Idei ?
kody dzielą się na dwie części z algorytmem jawnym i algorytmem tajnym.
inne podziały sobie darujmy.
W pierwszym przypadku istotną rolę odgrywa zachowanie tajemnicy
algorytmu w jaki sposób generowany jest jest tekst zaszyfrowany, w
drugim istotę odgrywa klucz, który był użyty do generowania kodu.
Nawiasem mówiąc ten klucz też można ujawnić, bo istnieją klucze
asymetryczne, tzn kluczem którym się koduje nie da się odkodować
informacji. Tak własnie działa PGP.
W przypadku kodów systemów pre-paid, to nawet nie to jest najważniejsze,
żeby wogóle coś zacząć robić należołoby poznać strukturę cyfr-które z
nich za co odpowiadają.
W kodzie tym jest na pewno zawarta informacja o numerze karty, dacie
ważności, wartości, bóg wie jeszcze co i zapewne suma kontrolna.
A może to jest tylko losowy numerek z sumą kontrolną, a reszta
informacji jest w bazie u operatora, tak jak to jest z kartą SIM.
- jak zatem sobie wyobrażacie wygenerowanie kodu bez bazy danych kodów
wygenerowanych i podstawy algorytmu, która w każdej godzinie może być inna ?
No i jak chcecie ściągnąć przez swoje zapyziałe modemiki taką bazę, która w
dodatku nieustannie się zmienia ?
- zauważyć należy, że w takim układzie KAŻDY jest zaopatrzony w taki
generator, który ma w miejscu, w którym normalni ludzie mają głowę, która
myśli. Dlaczego zatem pytacie się, czy jest wasza głowa w Internecie ?
- czyż wniosek nie jest taki, że zamiast kombinować o generator, to lepiej
metodą chybił - trafił wygenerować kod we własnej głowie ?
Prawdopodobieństwo jest identyczne !
Przytaczam tylko kilka punktów pod rozwagę. Dlaczego nie przytaczam więcej ?
Bo adresaci tego listu i tak go nie przeczytają - ponadto reszta punktów i
zapytań ma charakter zbyt radykalny ;-)
A teraz w czym leży trudność.
W odnalezieniu struktury kodu, roszyfrowaniu alagorytmu kodującego plus
klucza użytego do kodowania jeśli takowy istnieje.
Czy to jest trudne, czy łatwe.
I łatwe i trudne.
Łatwe - dla osób, które mają sporą wiedzę na temat budowy szyfrów i
sprzęt, który mógłby służyć do obliczeń. Każdy szyfr jest do złamania,
pytanie tylko ile czasu to zajmie i ile będzie kosztować.
Trudne -jeśli po przeczytaniu tego postu, ktoś ma ochotę wziąć się do
roboty, to niech lepiej weźmie zeszyt z matematyki i odrobi zadanie
domowe, będzie z tego lepszy pożytek.
Konstrukcje współczesnych kodów zapewniają praktycznie 100%
bezpieczeństwo ochrony kodowanych informacji (oczywiście do pewnego
poziomu) i ich złamanie wymaga poteżnych maszyn i jeszcze większej
wiedzy z matematyki na temat metod różnicowych.
To właśnie z powodu czasochłonności łamania szyfru RSA, rząd USA
wprowadził zakaz używania kluczy kodujących dłuższych niż 40 bitów (w
samych stanach 128 bitów) . Sam algorytm RSA jest objęty restrykcjami
eksportowymi i nie może być prawnie używany poza granicami USA.
Spróbujcie sciągnąć netscape z kodem 128 bitowym, to natychmiast pojawi
się okienko mówiące o łamaniu praw amerykańskich. Dlaczego na stronie
Novella, oprogramowanie dzieli sie na inside i outside USA. Wlaśnie ze
względu na użyty klucz.
Howk.
Tak więc przyszli zdobywcy gwiazd i kodów. Do nauki. Szóstka z
matematyki może być dobrym wstępem do darmowych kodów do telefonów.
Krzysiek
Temat: Dla wszystkich debili chcacych zasilic konto w systemie prepaid !!!!!
Dla wszystkich debili chcacych zasilic konto w systemie prepaid uzywajac
wszelkiej masci generatorow i zadajacych na grupe to samo pytanie "Czy mozna
itd"
Generatory do zdrapek - czyli dlaczego nie ma to sensu.
Kazda zdrapka zawiera indywidualny numer, ktory sluzy jako kod do
doladowania konta prepaid.
Na pierwszy rzut oka wydaje sie, ze poznanie tajemnicy kodowania numerow
na zdrapkach moze dac dostep do nieograniczonych ilosci pieniedzy, czy
minut do wygadania. Nic bardziej mylnego. W rzeczywistosci ten
tajemniczy algorytm kodowania jest bardzo prosty. W wiekszosci systemow
"tajny kod" zajmuje okolo 25% calego numeru i jest to tylko... suma
kontrolna :-)
I tak dla przykladu wezmy numer ktory ma 14 cyfr. W przypadku 14
cyfrowego numeru podzial moze wygladac nastepujaco: 10 cyfr to numer
seryjny karty a tylko 4 sa generowane jako suma kontrolna i w
rzeczywistosci sluza sprawdzeniu, czy klient sie nie pomylil
wprowadzajac numer, a tylko przy okazji utrudniaja zycie oszustom.
Pierwsze 10 cyfr jest generowanych pseudolosowo z okreslonego zbioru.
Na podstawie tych informacji i analizy kilkudziesieciu numerow, kazdy
srednio zdolny programista jest w stanie przygotowac generator.
Wiec gdzie jest problem?
Problemem dla oszustow jest druga czesc systemu, czyli baza danych i
aplikacja do kontroli numerow. Po pierwsze do bazy danych sa wprowadzane
tylko te numery kart, ktore sa wydawane do sprzedazy. Tak wiec w danej
chwili w bazie danych jest stosunkowo niewielka grupa kart, ktore
zostaly wydane do sprzedazy, a nie zostaly jeszcze aktywowane, nazwijmy
je "numerami czystymi". Oprocz tego w bazie danych jest jeszcze bardzo
duza grupa tych kart, ktore zostaly juz przez klientow wykorzystane i te
nazwijmy "mumerami wykorzystanymi". Pozostaje jeszcze grupa trzecia, to
"numery puste", czyli takie, ktore nigdy do tej pory nie byly jeszcze
skierowane do sprzedazy.
Przeanalizujmy co sie dzieje w przypadku oszustwa.
Przypadek 1.
Oszust strzela na chybil - trafil i jak wynika z rachunku
prawdopodobienstwa trafia glownie w numery puste. Oczywiscie stan jego
konta sie nie zmienia, prawie :-) bowiem do jego konta przykleja sie
licznik, ktory cierpliwie zlicza puste strzaly. Po przekroczeniu
okreslonej liczby nieudanych prob jego numer telefonu automatycznie jest
przekazywany do sekcji zajmujacej sie oszustami. Jezeli jest to klient,
ktory sie zarejestrowal, pracownicy moga sie z nim skontaktowac i
probowac wyjasnic o co chodzi, Jezeli nie jest skory do rozmowy, to po
prostu wylaczaja mu numer, a maja do tego prawo, bo zlamal umowe. Jezeli
sie nie zarejestrowal to sprawa jest jeszcze prostsza, bo zlamal umowe
nie rejestrujac sie, wiec moze byc wylaczony automatycznie bez rozmowy,
a nawet automatycznie przez system bez zawracania glowy pracownikom.
Przypadek 2.
Tym razem oszust ma wiecej szczescia, ale trafia niestety w numery
wykorzystane. Tutaj analiza ze strony systemu moze byc bardziej
skomplikowana, ale zasdniczo przypadek ten nie rozni sie od przypadku
nr.1 i postepowanie jest identyczne.
Przypadek 3.
Oszust jest wyjatkowym farciarzem i trafia w numer czysty. Mozna tu
mowic o naprawde dobrym farcie, albo o opracowaniu skutecznego
generatora, co nie jest specjalnie ciezkim zadaniem, o czym pisalem na
wstepie. Co sie dalej dzieje w tym przypadku?
Ma farta, jego konto zostalo doladowane, ale oprocz doladowania konta,
zostal w bazie danych zapisany numer karty z ktorej sie doladowal, a w
drugiej tabeli, tej z numerkami, do wykorzystanego numeru dokleil sie
jego numer telefonu. Co sie stanie gdy uczciwy klient kupi w kiosku
zdrapke? No coz trafi go szlag, bo nie bedzie mogl doladowac konta. Co
zrobi wpieniony klient? Uda sie do sprzedawcy i bedzie reklamowac.
Jezeli przedstawi oryginalna zdrapke, to reklamacja zostanie uznana,
doladuja mu konto a sekcja ds oszust zajmie sie osoba, ktora skorzystala
z tego numeru wczesniej. I znowu postepowanie jest jak dla przypadku
nr.1 - Jest zarejestrowany do gadamy z nim, nie jest to automatycznie
wylaczamy.
Co z tego wynika?
1. Generator oplaca sie tylko temu, kto nastawi sie na regularna
kradziez kart SIM prepaid, bo po kazdym oszustwie karta po kilku dniach
zamilknie. Na szczescie dla operatorow, osoby tak zdeterminowane do
kradziezy, raczej sie biora za zajecia bardziej intratne np. kradziez
samochodow.
2. Warto sie rejestrowac, bo w przypadku posadzenia o nieuczciwe
doladowanie ktos w ogole bedzie chcial z nami rozmawiac, a nie wylaczy
karty bez ostrzezenia.
3. Ze tak powinien dzialac system wedlug zalozen dla uslug prepaid, ale
niekoniecznie u polskich operatorow :-)
4. Ze numery na kartach wcale nie musialy by byc kodowane, bo oszustwa i
tak by wychodzily, ale operatorzy mieli by przez to wiecej roboty.
Temat: Lamerskie pytanie: Jak dziaÂła zegar czasu rzeczywistego?
| kurcze nigdzie nie moge znaleźć takiego ogulnikowego opisu zegara czasu
| rzeczywistego.
Normalnej - ma wlasny generator, liczniki - o ile tylko ma zasilanie
to zlicza czas.
| Niewiem tak naprawde na jakej zasadzie współpracuje z uP.
uP odczytuje stan licznikow. A jak odczytuje - to juz
ot typu zalezy - magistrala, I2C, SPI - do wyboru.
Dodać należy jeszcze coś takiego jak w ogóle sens wyodrębniania
zegara czasu rzeczywistego jako osobnego układu scalonego, bo
nie zawsze ma to sens... Weźmy na przykład peceta - jest to
urządzenie od stosunkowo dużym poborze prądu, więc często go
wyłączamy - zegar taki musiałby mieć baterię... Ale jaka baterię?
Aby zasilić procesor Pentium, nawet w stanie uśpienia, oraz
układy dostępu do pamięci wymagane jest dużo prądu...
Dlatego jest potrzeba zastosowania osobnego układu RTC, w którym
też jest extra kilkanaście/dziesiąt bajtów pamieci i całość jest
podtrzymywana bateryjką która starcza na 10 lat pracy bez wymiany.
Trochę inaczej jest w układach "embedded", które często w całości
chodzą na bateriach i zastosowane w nich procesory mają bardzo
rozbudowane układy kontroli poboru mocy, uśpienia itp...
W pewnych okolicznościach osobny układ RTC jest w ogóle niepotrzebny
i możnaby się pokusić o realizację tej funkcji bezpośrednio na
procesorze głownym... Pojawiają się jednak wtedy inne problemy :-)
Trzeba wprowadzić stabilną falę 32kHz - często sam taki generator
kosztuje prawie tyle samo co układ RTC z oscylatorem... Dodatkowo
który będzie na przerwaniu z liczników 32kHz sterował obsługą
czasu i kalendarza... Jak powiesz o tej robocie przeciętnemu
elektronikowi/programiście to popuka Ci do głowy bo mu się nie chce
tak prymitywnych rzeczy robić od nowa :-) Woli kupić tanią kostkę RTC
i w układach embedded często się ją właśnie stosuje DLA WYGODY a nie
z potrzeby. Małe procesorki 8051 w stanie uśpienia, budzone co sekundę
na 1 ms do obsługi kalendarza biorą z baterii praktycznie tyle samo
co układ scalony RTC i bateria mogłaby chodzić z nimi 10 lat... :-)
A jak jesteś jeszcze bardziej leniwy, to możesz sobie kupić cały
moduł ze złączem krawędziowym (takim jak mini SIM do laptopa) i na
nim będziesz miał 8051 proca, RTC i bateryjkę - wszystko gotowe.
Moduł taki nazywa się Dallas DS2250T i jest w kilku wersjach:
http://www.keil.com/dd/chip/3372.htm
http://www.keil.com/dd/docs/datashts/dallas/secure_ug.pdf
http://www.keil.com/dd/docs/datashts/dallas/ds2250t.pdf
FEATURES
. 8-bit 8051 compatible microcontroller adapts to task-at-hand:
- 8K, 32K, or 64K bytes of nonvolatile RAM for
program and/or data memory storage
- Initial downloading of software in end system
via on-chip serial port
- Capable of modifying its own program and/or
data memory in end use
. High-reliability operation:
- Maintains all nonvolatile resources for 10 years
in the absence of VCC
- Power-fail reset
- Early warning power-fail interrupt
- Watchdog timer
. Software Security Feature:
- Executes encrypted software to prevent unauthorized
disclosure
. On-chip, full-duplex serial I/O ports
. Two on-chip timer/event counters
. 32 parallel I/O lines
. Compatible with industry standard 8051 instruction set
. Permanently Powered real time clock
Twój projekt, jak widzisz, można bardzo szybko sklecić z gotowych modułów.
Bo do tego modułu z mikroprocesorem dołączysz jakąś gotową płytkę-kit
AVT z przekaźnikami plus jakiś gotowy wyświetlacz LCD i masz gotowy projekt.
Temat: Bezczelnosc nie zna granic !!! (mysle, ze warto przeczytac)
Niestety stalem sie ofiara kradziezy pomyslu i kodu zrodlowego strony
internetowej. Niedawano zostalem oskarzony o to samo przez firme Falkorp
(przypominam ze od nich zapozyczylem tło, ale szybko z niego zrezygnowalem
po oskarzeniu mnie o kopiowanie cudzych pomyslow, co teraz bardzo dobrze
zrozumialem jak to jest), co niestety nie do konca bylo prawda, ale
gruntownie przebudowalem i zmienilem wyglad mojej strony. Wczoraj zauwazylem
ze "!!! LAMERZY z Zawiercia www.gsm.unlock.prv.pl !!!", bo inaczej takich
ludzi nie moge nazwac, skopiowali bardzo dokladnie moja strone internetowa
www.simlock.poznan.prv.pl i podpisali sie pod nia jak pod swoja, twierdzac
ze to oni pierwsi ja stworzyli i ze to ja ukradlem im pomysl, przytaczam
cytat z listy od nich
"
Widzę że aż nie możesz pisać poprawnie, a z jakiego powodu.....
....A co do kopiowania, to chcę Ci przypomnieć że ja pierwszy opracowałem
cennik który widnieje na twojej stronie
----- Original Message -----
From: xochman
Sent: Wednesday, December 12, 2001 7:51 PM
Subject: Troche mnie wkurwiliscie swoim zachowaniem
Mowa o skopiowaniu mojej strony www.simlock.poznan.prv.pl , nie stac was
wiedziec jacy jestescie w sciaganiu simlockow......
.....KMIOTY ZASRANE, kopiowac strony tez trzeba umiec !!!!
--------
bez pzdr dla lamerow
xochman
"
nie bardzo zrozumialem druga czesc tego listu od LAMEROW, ale fakt jest
faktem.
Zeby bylo smieszniej, to zdarzylem wczoraj zapisac kod zrodlowy kopii mojej
strony zrobionej przez tych LAMEROW i jest tam wyraznie zapisane i
wyroznione przeze mnie, skad pochodzi pierwowzor kodu zrodlowego obecnie ich
strony, dolaczam plik kody do tego postu.
Rozwazania na ten temat pozostawiam wszystkim zainteresowanym, i pilnujcie
swoich stron ;-)
--------
pzdr
xochman
P.S.
Jak by ktos znal skrypt blokujacy mozliwosc jakiego kolwiek podejrzenia kodu
zrodlowego strony, to bede wdzieczny. Mam skrypt blokujacy prawy klawisz
myszy, ale i tak mozna podejzec zrodlo kabinacja klawiszy Shift + F10, czyli
nic z tego, jak narazie
P.S2.
kod mojej strony skopiowany przez LAMEROW z Zawiercia
<script src="http://kropka.onet.pl/_s/kropka/r.js"</script
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"
<!-- saved from url=(0032)http://www.xochman.terramail.pl/ -- <<--
!!!!!!!!!!!
<html xmlns:v="urn:schemas-microsoft-com:vml"
xmlns:o="urn:schemas-microsoft-com:office:office"
xmlns:w="urn:schemas-microsoft-com:office:word"
xmlns:dt="uuid:C2F41010-65B3-11d1-A29F-00AA00C14882"
xmlns="http://www.w3.org/TR/REC-html40"
<head
<meta name="Microsoft Theme 2.00" content="blends 111"
<meta http-equiv=Content-Type content="text/html; charset=iso-8859-2"
<meta name=ProgId content=Word.Document
<meta name=Generator content="Microsoft Word 9"
<meta name=Originator content="Microsoft Word 9"
<link rel=File-List href="./index_pliki/filelist.xml"
<link rel=Edit-Time-Data href="./index_pliki/editdata.mso"
<!--[if !mso]
<style
v:* {behavior:url(#default#VML);}
o:* {behavior:url(#default#VML);}
w:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style
<![endif]--
<titleGSM SERWIS POZNAń</title <<-- !!!!!!!!!!!!!!!!!!!!!!!!
<!--[if gte mso 9]<xml
<o:DocumentProperties
<o:AuthorDariusz Janeczek</o:Author
<o:TemplateNormal</o:Template
<o:LastAuthorDariusz Janeczek</o:LastAuthor
<o:Revision2</o:Revision
<o:TotalTime65</o:TotalTime
<o:Created2001-12-10T12:23:00Z</o:Created
<o:LastSaved2001-12-10T12:23:00Z</o:LastSaved
<o:Pages3</o:Pages
<o:Words504</o:Words
<o:Characters2875</o:Characters
<o:Lines23</o:Lines
<o:Paragraphs5</o:Paragraphs
<o:CharactersWithSpaces3530</o:CharactersWithSpaces
<o:Version9.2812</o:Version
</o:DocumentProperties
<o:OfficeDocumentSettings
<o:RelyOnVML/
</o:OfficeDocumentSettings
</xml<![endif]--<!--[if gte mso 9]<xml
<w:WordDocument
<w:HyphenationZone21</w:HyphenationZone
<w:DoNotOptimizeForBrowser/
</w:WordDocument
</xml<![endif]--
<style
<!--
itd, zreszta zobaczcie sami, bo trudno w to uwiezyc, przynajmniej mi, ze
mozna byc tak bezczelnym
Strona 2 z 2 • Znaleziono 158 rezultatów • 1, 2