clayer

Копирование Mifare

Рекомендуемые сообщения

В 14.09.2020 в 22:55, keyA.keyB сказал:

ну наконец-то! и года не прошло. тот же вопрос, что делать с Цифралом..

Уже едет девайс, скоро буду пробовать :) 

Всем, кто помогает, обьясняет - спасибо огромное!! Я про трейлер вообще пока не читал, а сейчас начал врубаться! :)) 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Попробовал по быстрому, норм, спасибо!!

Ключ считался, заготовка и MF3 и ОТР записалась, дверь открывает!

Норм, короче, отлично! Завтра уже буду разбираться и играться :)))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Господа, помогите советом. Вообщем предыстория вопроса - решил я немного поковыряться с MiFare Classic, т.е. разобраться как люди читают ключи с карт / домофонных меток и т.п. Не для заработка, а скорее ради повышения образованности. Вообщем купил считыватель ACR122U-A9, несколько меток и решил попробовать клонировать имеющиеся у меня домофонные метки (ключи). Домофон ELTIS (по-крайней мере это написано на вызывной панели). Поставил Debian 10, собрал libnfc + mfoc + mfcuk из исходников, пришлось правда попутно пару патчей наложить, чтобы ошибок в процессе чтения не было. В итоге из трех имеющихся меток успешно считались две, т.е. mfcuk получил ключи A и B от 0 сектора, mfoc'ом нашел остальные ключи и сохранил дамп. После чего записал заготовки MF OTP 2.0 и MF Zero. OTP 2.0 писал на Android'е с помощью MIFARE Classic Tool, ради разнообразия, MF Zero штатным nfc-mfclassic. Обе записанные метки (заготовки) воспринимаются домофоном, все открывается и т.п., т.е. успех достигнут. А вот с третьей имеющейся на руках метках - какая-то засада. Т.е. mfcuk ее не берет. Если первые две метки сдались от силы минут за 10-15, то тут процесс идет значительно дольше, при этом auths около 2490, а diff Nt в районе 125. Не знаю, может быть в конечном итоге он найдет ключи, но хотелось бы спросить.

 

Может ли быть такое, что какая-то конкретная метка может быть не подвержена darkside attack? Т.е. может ли mfcuk ее в принципе не взять? Если да, то самый главный вопрос - почему. Вернее от чего это зависит? Чип в метке другой или что? Да, те которые успешно считались по виду немного отличаются, от проблемной. Но определяются они одинаково, как type 08. Значит ли тот факт, что mfcuk не может найти ключи от этой "проблемной метке", то, что и NFC Unlocker также не сможет их найти? Ведь используемый принцип атаки, насколько я понимаю, один и тот же? (поправьте, если ошибаюсь).

 

Понятно что проще сосниффить обмен между вызывной панелью и этой меткой, а потом найти ключи. Но у меня нет такой цели, мне интересно реально ли их найти используя только считыватель.

 

Заранее спасибо за ответы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
5 часов назад, erav3n сказал:

Господа, помогите советом. Вообщем предыстория вопроса - решил я немного поковыряться с MiFare Classic, т.е. разобраться как люди читают ключи с карт / домофонных меток и т.п. Не для заработка, а скорее ради повышения образованности. Вообщем купил считыватель ACR122U-A9, несколько меток и решил попробовать клонировать имеющиеся у меня домофонные метки (ключи). Домофон ELTIS (по-крайней мере это написано на вызывной панели). Поставил Debian 10, собрал libnfc + mfoc + mfcuk из исходников, пришлось правда попутно пару патчей наложить, чтобы ошибок в процессе чтения не было. В итоге из трех имеющихся меток успешно считались две, т.е. mfcuk получил ключи A и B от 0 сектора, mfoc'ом нашел остальные ключи и сохранил дамп. После чего записал заготовки MF OTP 2.0 и MF Zero. OTP 2.0 писал на Android'е с помощью MIFARE Classic Tool, ради разнообразия, MF Zero штатным nfc-mfclassic. Обе записанные метки (заготовки) воспринимаются домофоном, все открывается и т.п., т.е. успех достигнут. А вот с третьей имеющейся на руках метках - какая-то засада. Т.е. mfcuk ее не берет. Если первые две метки сдались от силы минут за 10-15, то тут процесс идет значительно дольше, при этом auths около 2490, а diff Nt в районе 125. Не знаю, может быть в конечном итоге он найдет ключи, но хотелось бы спросить.

 

Может ли быть такое, что какая-то конкретная метка может быть не подвержена darkside attack? Т.е. может ли mfcuk ее в принципе не взять? Если да, то самый главный вопрос - почему. Вернее от чего это зависит? Чип в метке другой или что? Да, те которые успешно считались по виду немного отличаются, от проблемной. Но определяются они одинаково, как type 08. Значит ли тот факт, что mfcuk не может найти ключи от этой "проблемной метке", то, что и NFC Unlocker также не сможет их найти? Ведь используемый принцип атаки, насколько я понимаю, один и тот же? (поправьте, если ошибаюсь).

 

Понятно что проще сосниффить обмен между вызывной панелью и этой меткой, а потом найти ключи. Но у меня нет такой цели, мне интересно реально ли их найти используя только считыватель.

 

Заранее спасибо за ответы.

метки которые не подвержены darkside attack изобретены уже ООООЧЕНЬ давно, вот прямо таки ОЧЕНЬ
следующая ступень - mfoc - он же nested, метки, которые не подвержены этой аттаке тоже появились давно
следующая ступень - hardnested - он работал до послдеднего, но последний год/два существуют метки которые не подвержены даже этой аттаки
Итог:
1. шансов на срабатывание darkside attack стремятся к нулю, очень давно существуют метки не поддающиеся этой атаке
2. Все остальные атаки подразумевают наличие известных ключей, как я понимаю в вашем случае все метки закрыты полностью
3. Существуют метки, которые неуязвимы вообще ко всем атакам, которые можно сломать только перехватом обмена
4. Если у вас есть спортивный интерес сломать последнюю метку, можем в личку перейти, идеи есть)
P.S отвечая на ваш вопрос - да, работоспособность всех трёх атак зависит от используемого чипа Mifare Classic.
P.S.S: NFC Unlocker использует только атаку nested т.е. mfoc

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

the_d_kid, спасибо за пояснение. Собственно я так и подумал, что видимо различие в чипе, а т.к. все сектора закрыты и ни одного ключа неизвестно (я уже пробовал и стандартные ключи, и те что были в комплекте с MIFARE Classic Tool, и те что удалось получить из двух предыдущих меток), то шанс сделать что-то с ней при помощи только reader'а стремится к нулю. Вариант со sniff'ом обмена - это уже не спортивно 😉 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
17 часов назад, erav3n сказал:

the_d_kid, спасибо за пояснение. Собственно я так и подумал, что видимо различие в чипе, а т.к. все сектора закрыты и ни одного ключа неизвестно (я уже пробовал и стандартные ключи, и те что были в комплекте с MIFARE Classic Tool, и те что удалось получить из двух предыдущих меток), то шанс сделать что-то с ней при помощи только reader'а стремится к нулю. Вариант со sniff'ом обмена - это уже не спортивно 😉 

Ну для кого то не спортивно, а для кого то ещё как спортивно)
У меня, повторюсь, есть идея что можно сделать в вашем случае, но здесь я описывать не буду 😄

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 25.09.2020 в 03:57, the_d_kid сказал:

метки которые не подвержены darkside attack изобретены уже ООООЧЕНЬ давно, вот прямо таки ОЧЕНЬ
следующая ступень - mfoc - он же nested, метки, которые не подвержены этой аттаке тоже появились давно
следующая ступень - hardnested - он работал до послдеднего, но последний год/два существуют метки которые не подвержены даже этой аттаки
Итог:
1. шансов на срабатывание darkside attack стремятся к нулю, очень давно существуют метки не поддающиеся этой атаке
2. Все остальные атаки подразумевают наличие известных ключей, как я понимаю в вашем случае все метки закрыты полностью
3. Существуют метки, которые неуязвимы вообще ко всем атакам, которые можно сломать только перехватом обмена
4. Если у вас есть спортивный интерес сломать последнюю метку, можем в личку перейти, идеи есть)
P.S отвечая на ваш вопрос - да, работоспособность всех трёх атак зависит от используемого чипа Mifare Classic.
P.S.S: NFC Unlocker использует только атаку nested т.е. mfoc

 

А есть какие нибудь видео на русском как всё это копировать/ломать на линуксе или в виндовс, приобрёл когда-то на этом сайте программу NFCMaker и, в принципе, проблем нет, но интересует как всё это делается в полевых условиях. Знаю, что для виндовса есть бесплатные программы mifare classic card recovery tools и копировщик от мистера Zorga, но с закрытыми метками и ультралайтами они не работают. Вообще про саму теорию + работу с Mifare есть хороший ролик на канале у Прохора, он там обещал продолжение, но пока 2 месяца ничего нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
4 часа назад, Alukard сказал:

 

А есть какие нибудь видео на русском как всё это копировать/ломать на линуксе или в виндовс, приобрёл когда-то на этом сайте программу NFCMaker и, в принципе, проблем нет, но интересует как всё это делается в полевых условиях. Знаю, что для виндовса есть бесплатные программы mifare classic card recovery tools и копировщик от мистера Zorga, но с закрытыми метками и ультралайтами они не работают. Вообще про саму теорию + работу с Mifare есть хороший ролик на канале у Прохора, он там обещал продолжение, но пока 2 месяца ничего нет

Перечисленные вами программы на windows, ни чем не лучше чем nfc maker) типо в вашем случае смысла от их использования нету 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3 часа назад, the_d_kid сказал:

Перечисленные вами программы на windows, ни чем не лучше чем nfc maker) типо в вашем случае смысла от их использования нету 

Слушай, а можешь видосик запилить по сборке всего это на Линуксе и копированию? Сразу куча вопросов отпадёт, тут же на 80 страницах одни и те же вопросы. Ты же уже раньше снимал видосы для взломщика Борьки?

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
2 часа назад, Alukard сказал:

Слушай, а можешь видосик запилить по сборке всего это на Линуксе и копированию? Сразу куча вопросов отпадёт, тут же на 80 страницах одни и те же вопросы. Ты же уже раньше снимал видосы для взломщика Борьки?

Да, парочку видосов я делал. Но то что вы мне предлагаете сделать... Как то сомнительно
Во первых: Всё что есть на линуксе для ACR122U есть и в проксмарке, на винде, без всяких приколов и в разы удобнее из под винды всё таки работать
Во вторых: Для частоты эксперимента мне нужно снести нахрен линукс, заного его поставить, (нужно для того что бы снести библиотеку libnfc, не знаю есть ли цивилизованный метод удалить её, и всё равно никаких гарантий не будет что после того как я всё удалю у меня процесс будет такой же как у всех, там может что то остаться) и после того, как я снесу линукс, поставлю его заново, мне нужно найти прогу которая снимает экран в линуксе, установить её, вспомнить как я ставил все нужные проги и библиотеки, что бы в итоге получился просто видос с ctrl+c ctrl+v в терминале
при том что с libnfc я сам работать почти не умею, и просто бы показал вам как поставить всё это, сбрутить ключи через hardnested, прописать их в mfoc, сделать через mfос дамп и записать его на mifare zero через libnfc (да, хотя бы записывать дампы я умею)
mfcuk я никогда не ставил и не использовал, даже не имею понятия на каких чипах он у меня сработает и имеются ли у меня вообще такие в наличии)
при том я никакой не линуксоид, и для меня точно такой же гемор как для вас найти прогу которая пишет экран и установить её)
так что не особо я хочу всем этим заниматься. Можно конечно, попробовать всё это провернуть через виртуалку, вроде бы в VMvare должно всё адекватно работать (на virtualbox 100% не работает, там проброс USB портов кривой) но всё равно половина людей купит проксмарк вместо того что бы мозги себе делать, а те кто нет, и сами разберутся, видосики видосиками а надо учиться и без видосиков и с минимумом информации выживать)
Хотя я спокойно могу ткнуть пальцем вам в то, что вы не так делаете, где и как я всё качал и собирал и запускал. Нет никакого желания этому посвящать видос, учитывая какой геморрой мне себе нужно устроить ради этого) для слегка устаревшей вообще темы. Тем более не знаю, можно ли из под линукса хотя бы MF3 записать, и насколько адекватно оно с mf2 работает. Короче как то не до этого сейчас.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

the_d_kid, те кто не хочет собирать что-то самостоятельно - могут просто взять последний дистрибутив Kali Linux, загрузиться в него, установить kali-tools-rfid и получить уже собранные libnfc, mfcuk, mfoc и mfterm (последней я пока не пользовался). Для использования с ACR122U-A9 придется заblacklist'ить или выгрузить модули pn533, pn533_usb (это две команды всего) и можно начинать работать. По-сути - не так уж и сложно. Единственное - нужно понимать что делаешь, ну и уметь читать help'ы.

 

p.s. Кстати, в Kali уже идет встроенная утилита записи с экрана, так что если кто-то вдруг захочет снять видео - это не сложно, единственное его потом озвучить нужно будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1 час назад, the_d_kid сказал:

Да, парочку видосов я делал. Но то что вы мне предлагаете сделать... Как то сомнительно
Во первых: Всё что есть на линуксе для ACR122U есть и в проксмарке, на винде, без всяких приколов и в разы удобнее из под винды всё таки работать
Во вторых: Для частоты эксперимента мне нужно снести нахрен линукс, заного его поставить, (нужно для того что бы снести библиотеку libnfc, не знаю есть ли цивилизованный метод удалить её, и всё равно никаких гарантий не будет что после того как я всё удалю у меня процесс будет такой же как у всех, там может что то остаться) и после того, как я снесу линукс, поставлю его заново, мне нужно найти прогу которая снимает экран в линуксе, установить её, вспомнить как я ставил все нужные проги и библиотеки, что бы в итоге получился просто видос с ctrl+c ctrl+v в терминале
при том что с libnfc я сам работать почти не умею, и просто бы показал вам как поставить всё это, сбрутить ключи через hardnested, прописать их в mfoc, сделать через mfос дамп и записать его на mifare zero через libnfc (да, хотя бы записывать дампы я умею)
mfcuk я никогда не ставил и не использовал, даже не имею понятия на каких чипах он у меня сработает и имеются ли у меня вообще такие в наличии)
при том я никакой не линуксоид, и для меня точно такой же гемор как для вас найти прогу которая пишет экран и установить её)
так что не особо я хочу всем этим заниматься. Можно конечно, попробовать всё это провернуть через виртуалку, вроде бы в VMvare должно всё адекватно работать (на virtualbox 100% не работает, там проброс USB портов кривой) но всё равно половина людей купит проксмарк вместо того что бы мозги себе делать, а те кто нет, и сами разберутся, видосики видосиками а надо учиться и без видосиков и с минимумом информации выживать)
Хотя я спокойно могу ткнуть пальцем вам в то, что вы не так делаете, где и как я всё качал и собирал и запускал. Нет никакого желания этому посвящать видос, учитывая какой геморрой мне себе нужно устроить ради этого) для слегка устаревшей вообще темы. Тем более не знаю, можно ли из под линукса хотя бы MF3 записать, и насколько адекватно оно с mf2 работает. Короче как то не до этого сейчас.

 

Ну мне лично хочется обзора методов, которые можно использовать из под линукса (даже без процесса его установки), для взлома и копирования меток через acr122u. Как и многим в первую очередь, наверное, ультралайтов. Повторюсь, что у меня как у обладателя NFCMakera с этим проблем нет, но я думаю, что многое интересное для самообразования с этой покупкой я упустил, учитывая какое распространение продолжают получать эти метки в пропусках, транспортных и банковских картах.

Что касается записи с экрана, всегда можно снять camrip с экрана монитора :524:, главное установить ручную фокусировку. 

Что касается различий в установке у пользователей, в связи с различиями в будущем с версиями пакетов, то обычно в серьезных командах по пентестингу решается это так: выкладывается необходимый список команд для установки (типа apt-get update, apt-get upgrade и далее apt-get install пакетов по списку), а затем создается образ диска с установленным линуксом и заливается куда нибудь на Mega. И после этого любой желающий, независимо от того сколько с тех пор прошло времени, сможет повторить всё то что ему там показали прямо на такой же системе.

Повторюсь, информации на ютубе по записи этих меток крайне мало и даже ролик от Прохора довольно трудно найти.

Я понимаю, что утекание NFCMakerа с его большим функционалом, возможно и превышающим Линь, в паблик, вопрос времени, т.к, на сколько мне кажется, вся защита в нём сводится к проверке vid и pid usb-накопителя и всё решается аналогом дэймон тулса для usb (возможно я не прав), но хотелось бы увидеть как работать со всеми этим метками под линуксом хотя бы просто в режиме демонстрации возможностей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
5 часов назад, Alukard сказал:

 

Ну мне лично хочется обзора методов, которые можно использовать из под линукса (даже без процесса его установки), для взлома и копирования меток через acr122u. Как и многим в первую очередь, наверное, ультралайтов. Повторюсь, что у меня как у обладателя NFCMakera с этим проблем нет, но я думаю, что многое интересное для самообразования с этой покупкой я упустил, учитывая какое распространение продолжают получать эти метки в пропусках, транспортных и банковских картах.

Что касается записи с экрана, всегда можно снять camrip с экрана монитора :524:, главное установить ручную фокусировку. 

Что касается различий в установке у пользователей, в связи с различиями в будущем с версиями пакетов, то обычно в серьезных командах по пентестингу решается это так: выкладывается необходимый список команд для установки (типа apt-get update, apt-get upgrade и далее apt-get install пакетов по списку), а затем создается образ диска с установленным линуксом и заливается куда нибудь на Mega. И после этого любой желающий, независимо от того сколько с тех пор прошло времени, сможет повторить всё то что ему там показали прямо на такой же системе.

Повторюсь, информации на ютубе по записи этих меток крайне мало и даже ролик от Прохора довольно трудно найти.

Я понимаю, что утекание NFCMakerа с его большим функционалом, возможно и превышающим Линь, в паблик, вопрос времени, т.к, на сколько мне кажется, вся защита в нём сводится к проверке vid и pid usb-накопителя и всё решается аналогом дэймон тулса для usb (возможно я не прав), но хотелось бы увидеть как работать со всеми этим метками под линуксом хотя бы просто в режиме демонстрации возможностей.

А, так если вы про ультралайт то я и без понятия как его на линуксе копировать 🙂

сам ультралайт вообще редкая и бесполезная хрень, странно что визит решили вообще его использовать. 

в топку его 😄

а ещё давайте не будем обсуждать взлом nfcmaker'a, мы все таки на форуме его разработчиков находимся))

до camrip'a я не докачусь, это слишком зашкварно))

у меня тоже есть nfcmaker так что интереса к копированию ультралайтов у меня почти нету 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 28.09.2020 в 04:07, the_d_kid сказал:

сам ультралайт вообще редкая и бесполезная хрень, странно что визит решили вообще его использовать. 

в топку его 😄

 

Ультралайт разный бывает. Есть mifare ultralight c  с настоящей 3DES авторизацией. Его пока не сломали.

Кстати RFID Group доделали полноценный терминал на Android для Проксмарка. Жаль что пока нет графической оболочки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 02.10.2020 в 14:23, senyasorokin сказал:

Ультралайт разный бывает. Есть mifare ultralight c  с настоящей 3DES авторизацией. Его пока не сломали.

Кстати RFID Group доделали полноценный терминал на Android для Проксмарка. Жаль что пока нет графической оболочки.

да вроде давным давно было, даже несколько терминалов под андроид. Только в случае с RFID Group вроде как нужна специальная прошивка, по крайней мере, если я правильно понимаю о чём вы)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
17 часов назад, the_d_kid сказал:

да вроде давным давно было, даже несколько терминалов под андроид. Только в случае с RFID Group вроде как нужна специальная прошивка, по крайней мере, если я правильно понимаю о чём вы)

Для Проксмарка прошивка и клиент нераздельны. Нельзя пользоваться клиентом одной версии на чужой прошивке. Основные команды работать будут, но и глюков хватит. Разумеется для RFID Group своя прошивка, но накатить её, как и вернуть обратно дело пары минут. Тем более они используют современную слегка модифицированную от IceMan. Я ставил rrg_other-64 со стандартного хранилища скомпилированных прошивок

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Приветствую всех. Встал вопрос с записью дампов на метку MF-3. Возможно это сделать с помощью Proxmark3? 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
18 часов назад, ikszed сказал:

Приветствую всех. Встал вопрос с записью дампов на метку MF-3. Возможно это сделать с помощью Proxmark3? 

 

просто пишется дамп и 0 сектор через wrbl 0   по отдельности .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Подскажите , а то чет мне кажется что-то делал не так

Принесли ключ - я сразу нажал проверку и увидел , что все сектора закрыты

Мучать с подбором не стал , запустил SMKonline , он вроде штатно отработал и предложил писать

Начал писать , но после пары заготовок начал выдавать ошибку при записи , какой-то сектор записать не мог

Хотя по факту вроде все записал 

Но вопрос даже не в этом , я так понял прибор писал только 0 и 14 , и если запустить проверку на копии - только они были зашифрованы

У меня вопрос почему так , а не как в оригинале было ?

Клиента я отправил , но чую он вернется - не понравилось мне - что ошибки были при записи

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
25 минут назад, urbanboy сказал:

Подскажите , а то чет мне кажется что-то делал не так

Принесли ключ - я сразу нажал проверку и увидел , что все сектора закрыты

Мучать с подбором не стал , запустил SMKonline , он вроде штатно отработал и предложил писать

Начал писать , но после пары заготовок начал выдавать ошибку при записи , какой-то сектор записать не мог

Хотя по факту вроде все записал 

Но вопрос даже не в этом , я так понял прибор писал только 0 и 14 , и если запустить проверку на копии - только они были зашифрованы

У меня вопрос почему так , а не как в оригинале было ?

Клиента я отправил , но чую он вернется - не понравилось мне - что ошибки были при записи

 

Ну так если общение считыватель-ключ действительно идёт к 0 и 14 сектору, то зачем вам всё остальное ?:cd:

Да, ключи обычно закрываются полностью. 

Но это, как я понимаю, просто атавизм.оставшийся со времени когда на ключ действовали программные атаки ......

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
2 минуты назад, petr5555 сказал:

Ну так если общение считыватель-ключ действительно идёт к 0 и 14 сектору, то зачем вам всё остальное ?:cd:

Да, ключи обычно закрываются полностью. 

Но это, как я понимаю, просто атавизм.оставшийся со времени когда на ключ действовали программные атаки ......

ну тут вопрос такой , я скажем потратил токины чтобы его прочесть , а теперь получается копию которая у меня вышла можно просто подбором криптоключей прочитать 

если это на работе не скажется хорошо , но хотелось бы чтобы клиент шел ко мне , потому что человек когда пришел сказал что ему на таком же приборе пробовали и у них не вышло , я то понимаю что не вышло - и что теперь все вполне выйдет если появится вновь потребность

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
11 минут назад, urbanboy сказал:

ну тут вопрос такой , я скажем потратил токины чтобы его прочесть , а теперь получается копию которая у меня вышла можно просто подбором криптоключей прочитать 

если это на работе не скажется хорошо , но хотелось бы чтобы клиент шел ко мне , потому что человек когда пришел сказал что ему на таком же приборе пробовали и у них не вышло , я то понимаю что не вышло - и что теперь все вполне выйдет если появится вновь потребность

 

Ну так возьмите записанную заготовку и попробуйте подобрать ключи программными атаками......:dntknw:

Не так всё просто ( если конечно пишите на новые заготовки ) ........

 

 

.

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Только что, petr5555 сказал:

 

Ну так возьмите записанную заготовку и попробуйте подобрать ключи программными атаками......:dntknw:

Не так всё просто........

 

 

.

 

 

дык я пишу , что подбираются

на оригинале закрыто все было , на копию он записал только 0 и 14 закрытые , но т.к. все остальное открытое , то сами понимаете подбирается все теперь замечательно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
9 минут назад, urbanboy сказал:

дык я пишу , что подбираются

на оригинале закрыто все было , на копию он записал только 0 и 14 закрытые , но т.к. все остальное открытое , то сами понимаете подбирается все теперь замечательно

 

Ну это смотря на чем пишите копии.......

 

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Только что, petr5555 сказал:

 

Ну это смотря на чем пишите копии.......

 

 

 

5S

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вступить в беседу

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...