Gast Geplaatst: 2 december 2003 Geplaatst: 2 december 2003 Tuurlijk moet seca2 vroeg of laat ook geen mysterie meer zijn. Ook gsm kaarten kunnen gecloned worden. Heb zelf ooit eens uit azie een setje gekocht om zo ben/o2/dutchtone te klonen. Dit werkt, duurt ongeveer een dag. Dit is geen verhaal van vriend kennis blablabla maar gewoon zelf gedaan met een bestaand software pakketje. Hoe het volgens mij in elkaar steekt is het volgende. De kaart klopt aan bij de steunzender en zegt hoihoi ik ben kaartje die en ik wil graag naar binnen. De steunzender moet een antwoord geven naar kaart en als dat soepeltjes verloopt heb je toegang tot een paar essienciele nummers om een kaartje te klonen. Wat nu de software doet is dat die kaart elke keer vraagt aan de computer. En de computer emuleert de steunzender. Vroeg of laat heeft de computer de het einige antwoord gevonder wat de kaart graag zou willen horen en de link is er. Nu vraagt de decoder elke keer een vraagje naar de kaart en wanneer kaart juiste uitkomst geeft kan je weer ff 5/15 seconden kijken. Kan je nu niet met software elke keer een vraag sturen naar de geactiveerde kaart om zo achter de algoritme te komen. Hoeveel gegevens zou je moeten doorsturen om de juiste som te krijgen. Bij het simkaart klonen kon het soms wel 8 uur duren (afhankelijk van de snelheid van de computer.) Dejan Kaljevic heeft veel gedaan met simclonen en is bijna verantwoordelijk voor elk nokia unlock proggie die er is. Misschien is dit een super projectje voor hem want dit is volgens mij een van de slimste knakkers die er op dit gebied in de wereld is. Zelf ken ik alleen zijn naam en kan hem dus niet bereiken. Maar is dit niet wat???? Gewoon tig vaste waardes naar de kaart pompen en het antwoord weer loggen. Vroeg of laat moet er toch een juiste uitkomst komen? waar iedereen wat aan heeft? ALs dit verhaal helemaal bullshit is hoor ik het natuurlijk ook <img src="/ubbthreads/images/graemlins/smile.gif" alt="" />
Roelie Geplaatst: 3 december 2003 Geplaatst: 3 december 2003 Kijk op de site van Duwgati voor meer info.
Gast Geplaatst: 3 december 2003 Geplaatst: 3 december 2003 aha ,nu is het allemaal duidelijk <img src="/ubbthreads/images/graemlins/loep.gif" alt="" />
Henkie Geplaatst: 3 december 2003 Geplaatst: 3 december 2003 Dat gaat zeker werken. Probleem is alleen tijd en computercapaciteit. Tegen de tijd dat alle antwoorden bekend zijn om een algoritme mee te kunnen maken ben jij allang oud en grijs en bestaat het coderingssysteem niet meer. Maar de gedachte is goed en wordt ook wel eens toegepast in praktijk met duizenden computers tegelijk rekenen op een coderingsalgoritme. Het heeft zelfs meermaals succes gehad maar meestal duurde het zelfs dan nog jaren voordat met het algoritme had. Ga zo door en blijf meedenken <img src="/ubbthreads/images/graemlins/xyxthumbs.gif" alt="" /> Henkie
-= [ Appien ] =- Geplaatst: 3 december 2003 Geplaatst: 3 december 2003 Het grootste probleem dat er is dat je elke keer nieuwe keys hebt...
Gast Geplaatst: 3 december 2003 Geplaatst: 3 december 2003 Je idee is leuk, echter, er zijn miljarden mogelijkheden en het is éénrichtingsverkeer. Daar klopt het niet.
Gast Geplaatst: 5 december 2003 Geplaatst: 5 december 2003 Citaat: ALs dit verhaal helemaal bullshit is hoor ik het natuurlijk ook Helemaal is een groot woord, maar het clonen van een simkaart is mogelijk omdat het algorithme bekend! is, en hierdoor weten ze ook waar de zwakheden zitten, en juist daar wordt gebruik van gemaakt... Van het SECA2 algorithme weten we helemaal niets!! dus waar wilde je beginnen?, komt nog bij dat de strings naar de kaart gecrypt zijn wil je uberhaupt iets 'zinnigs' naar de kaart sturen, dan zul je eerst moeten weten hoe! de string encryptie inelkaar zit, voordat je je ook maar een klein beetje met het descrambling algorithme bezig kan houden. Als een dolle hond strings naar de kaart sturen heeft totaal geen zin (je krijgt dan alleen 9024 als antwoordt) daar komt nog bij dat het achterhalen van het algorithme via alleen de strings een onbegonnen werkje is, en je zeker voor nageslacht zult moeten zorgen omdat je familie nog vele vele vele generaties lang strings naar de kaart zal moeten sturen... <img src="/ubbthreads/images/graemlins/grin.gif" alt="" /> En het veranderen van de keys maakt voor het achterhalen van een algorithme niets uit... Grtzz FranX
JaNuZz Geplaatst: 7 december 2003 Geplaatst: 7 december 2003 Ik las op http://www.sat4all.com/ubbthreads/showfl...true#Post468618 dat je met een topfield gecodeerd kunt opnemen en later met je kaart kunt decoderen.(Ik weet niet of dit met SECA ook kan) Dat zou toch betekenen dat je een enorme lap met informatie krijgt? als je deze2 (gecodeerd & ongecodeerd) files naast elkaar legt heb je superveel data om te analyseren waar je toch iets mee zou kunnen doen? (distributed computing of iets dergelijk?)
Gast Geplaatst: 7 december 2003 Geplaatst: 7 december 2003 Citaat: Ik las op een lang url dat je met een topfield gecodeerd kunt opnemen en later met je kaart kunt decoderen.(Ik weet niet of dit met SECA ook kan) Dat zou toch betekenen dat je een enorme lap met informatie krijgt? als je deze2 (gecodeerd & ongecodeerd) files naast elkaar legt heb je superveel data om te analyseren waar je toch iets mee zou kunnen doen? (distributed computing of iets dergelijk?) Ik geloof dat tegenwoordig de key's uit V7 kaarten te lezen zijn (correct me if I'm wrong). Zou het niet mogelijk zijn om met behulp van de key's softwarematig zo'n gecodeerde opname te decrypten (omzeil de hele kaart)? Met andere woorden: Zit het Seca2 'probleem' in de decryptie, de kaart, de communicatie tussen kaart en decryptie, of een combinatie ervan? <img src="/ubbthreads/images/graemlins/confused.gif" alt="" /> T.
Gast Geplaatst: 7 december 2003 Geplaatst: 7 december 2003 Voor de hele!! seca2 problematiek is één antwoordt... HET ALGORIHTME!!! zolang we deze niet kennen, kunnen we niets, al zou je een door de kaart reeds gedecodeerde key weten te achterhalen, dan nog heb je er h_e_l_e_m_a_a_l niets aan. Het is niet! mogelijk om met een gedecrypte key terug te rekenen naar de oorspronkelijke gecrypte key. Dit heeft er mee te maken dat de gecrypte key mede bepaald HOE! het algorithme wordt uitgevoerd, dingen als 'doe byte rotatie x aantal keer' of 'als byte x van key is y dan neem hashtabel 1, maar gebruik hierbij ook byte xy van hash tabel2' of 'als byte 4 van de key is waarde x, dan roteer geen bytes, maar XOR byte 7 van de key met hash tabel1 rij 5 byte 2' enz enz enz enz . Grtzz FranX
Aanbevolen berichten
Maak een account aan of log in om te reageren
Je moet een lid zijn om een reactie te kunnen achterlaten
Account aanmaken
Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!
Registreer een nieuwe accountInloggen
Heb je reeds een account? Log hier in.
Nu inloggen