Has perdido las llaves del intercomunicador y no puedes hacer un duplicado. Quieres visitar a una amiga, pero no tienes las llaves de su entrada. O simplemente necesitas que tu enemigo te importe una mierda, pero no puedes entrar a su casa, entonces este artículo es para ti.

Algunas palabras sobre el principio de funcionamiento...
Existe la opinión de que las tabletas del intercomunicador tienen un imán que abre la puerta. No, eso no es cierto. La tableta es una ROM con una clave conectada. Esta ROM se llama Touch Memory, marca DS1990A. DS1990A es una marca de llaves de intercomunicación. Se comunica con el intercomunicador a través del bus monofilar (interfaz monofilar). Este bus fue desarrollado por Dallas y permite que dos dispositivos se comuniquen utilizando un solo cable. Si el dispositivo es pasivo (como en nuestro caso), también le transmite energía a través de este cable. También se debe tener en cuenta que también se necesita un cable común (para que el circuito se cierre), pero, como regla general, todas las conexiones a tierra de los dispositivos conectados a este bus están conectadas entre sí. La clave contiene un condensador de 60 picofaradios, que proporciona energía a corto plazo a la clave en el momento de la respuesta. Pero el dispositivo maestro debe generar constantemente (al menos cada 120 microsegundos) una señal para cargar este condensador de modo que la ROM de la tableta continúe alimentada.

Estructura interna de la tableta.

Organización de autobuses de un solo cable
El bus de un solo cable funciona de la siguiente manera. Hay un dispositivo maestro y un dispositivo esclavo, en nuestro caso una clave pasiva. Las señales principales son generadas por las señales maestra, lógica uno y cero. El dispositivo esclavo solo puede generar señales cero a la fuerza (es decir, simplemente conectar el bus a tierra a través del transistor). En las imágenes se muestra un diagrama simplificado de un dispositivo maestro y esclavo.

circuito maestro

Si observa el diagrama, es fácil notar que, de forma predeterminada, el maestro siempre tiene +5 voltios, una unidad lógica. Para transmitir un cero lógico, el maestro cierra el bus a tierra a través de un transistor, y para transmitir un 1, simplemente lo abre. Esto se hace para proporcionar energía al dispositivo esclavo. El dispositivo esclavo está hecho de manera similar, solo que no genera +5 voltios. Sólo puede hacer descender el autobús al suelo, transmitiendo así un cero lógico. Una unidad lógica se transmite simplemente por el “silencio” del dispositivo.

Protocolo de trabajo
Inmediatamente se puede notar claramente que solo el Maestro gobierna el desfile, la propia llave DS1990A mantiene el terreno (el maestro mismo pone el bus en cero) o simplemente permanece en silencio si quiere transferir una unidad, entonces simplemente permanece en silencio; . Miremos el dibujo.

Un ejemplo de un intercomunicador leyendo una clave.

Después de que la clave genera el pulso de PREFERENCIA, el dispositivo maestro espera un tiempo y emite un comando para leer la ROM, generalmente este es un código de familia, en nuestro caso 33H. Preste atención a cómo se realiza la transmisión del cero y el uno. En cualquier caso, el pulso "cae" al suelo, pero si se transmite uno, se restablece rápidamente (aproximadamente 1 microsegundo), pero si es cero, entonces el pulso "cuelga" en el suelo durante algún tiempo. luego vuelve a uno nuevamente. Es necesario volver a la unidad para que el dispositivo pasivo reponga constantemente la energía del condensador y haya energía en él. A continuación, el intercomunicador espera un tiempo y comienza a generar pulsos para recibir información, 64 pulsos en total (es decir, recibe 64 bits de información). La clave es simplemente hacer coincidir las duraciones correctamente. Si quiere generar cero, mantiene el bus en cero durante algún tiempo, pero si no, simplemente permanece en silencio. El intercomunicador hace el resto por él.

Contenido de la clave DS1990A.
En los intercomunicadores, y simplemente en los dispositivos en los que se utilizan dispositivos similares para abrir puertas, se utiliza una llave del estándar DS1990A. Este dispositivo es una ROM de 8 bytes con información grabada por un láser.


Diagrama de volcado de claves.

El byte bajo contiene el código de familia. Para DS1990A siempre será la 01h. Los seis bytes siguientes contienen número de serie llave Lo mismo secreto que identifica la clave. El último byte se llama CRC, es una verificación de paridad que garantiza la autenticidad de los datos transmitidos. Se calcula a partir de los siete bytes anteriores. Por cierto, tenga en cuenta que este no es el único estándar. Hay ROM regrabables en las que se puede almacenar información y también hay claves de cifrado. Pero es simplemente imposible considerar toda la variedad de tabletas Dallas en un solo artículo; puedes leer sobre ellas en el disco;

Dispositivo físico de la clave.
Probablemente, todo lo anterior desalentó cualquier deseo de trabajar con emuladores de claves, porque la clave debe leerse, y esto es una hemorroide. ¡Resulta que no! Los fabricantes de Dallas se ocuparon de nosotros y colocaron toda la información que necesitábamos directamente en la clave, ¡y además en hexadecimal! Está grabado en él y puede leerse y luego coserse en nuestro maravilloso emulador.

bozal clave

De toda esta información nos interesa lo siguiente:

CC = CRC es el byte de paridad séptimo byte en el firmware
SSSSSSSSSSSS = doce nibls //nibl = 1/2 byte // número de serie, es decir la llave en sí en códigos hexadecimales.
FF = código de familia, en nuestro caso es igual a 01h, el byte cero de nuestra clave.

Resulta que simplemente podemos escribir un programa, poner la clave completa en él, copiar manualmente el volcado visualmente de la clave real y obtendremos un emulador listo para usar. Basta con quitarle la llave a tu enemigo y reescribir lo que está escrito en ella. Lo cual generalmente hice con éxito. :)

Emulador.
Ahora hemos llegado a lo más delicioso: un emulador de clave de intercomunicación. Primero, encontré un emulador ya preparado en algún sitio web, lo instalé en mi AT89C51 y no funcionó (lo cual no es sorprendente). Pero no es divertido usar el firmware de otras personas y detectar errores especialmente dejados por otras personas en el código. Por lo tanto, comencé a crear mis propios emuladores y a escribir mis propios programas para ellos. En general, intenté hacer un emulador en 6 microcontroladores diferentes, diferentes arquitecturas, pertenecientes a dos familias de AVR e i8051, todos fabricados por Atmel. No todos ganaron dinero y se escribieron muchos programas. Al principio, las tareas generales napoleónicas se fijaron en hacer un emulador universal con la capacidad de seleccionar una clave, pero luego abandoné esta idea debido a su desorden e inutilidad, dejé que otras personas que estuvieran interesadas en este artículo se encargaran de ello. Pero el costo del emulador, sin contar la mano de obra invertida, es de menos de 70-80 rublos, incluso puedes mantenerlo en 30 rublos si lo haces, por ejemplo, en ATtiny12.

El principio de funcionamiento del emulador.
Hemos examinado con cierto detalle el principio de funcionamiento del intercomunicador y, en consecuencia, no será un gran problema describir el algoritmo del programa emulador DS1990A. Miramos atentamente el diagrama y pensamos en lo que hay que hacer. Y debes hacer lo siguiente. La pata del microcontrolador que cuelga en el aire (aún no conectada a tierra, el pulso de reinicio) será considerada una unidad lógica por el controlador. Significa que después de suministrar energía al controlador, debemos esperar hasta que nuestra pierna llegue al suelo, y a cero. Cuando escuchamos cero, nos alegramos, esperamos un rato y cambiamos el puerto del modo lectura al modo escritura. Luego bajamos el bus a cero y lo mantenemos presionado por un tiempo, generando un pulso de PRESENCIA (consulte la duración del pulso en la hoja de datos). Luego volvemos a poner el bus en modo lectura y esperamos lo que nos dirá el maestro de intercomunicación. Nos dirá un comando de lectura que consta de 8 bits. No lo decodificaremos, porque... en el 99.999% de los casos nos dirá el comando para darle su volcado, al estilo 33H, solo contamos 8 pulsos y no te preocupes. Esperamos más. Y comienza la parte más difícil e interesante: debemos mirar rápidamente lo que nos dice el intercomunicador y responder rápidamente también. Necesitamos generar el número de serie bit a bit, que consta de los 8 bytes que mencioné anteriormente. Lo hice de la siguiente manera (no importa qué microcontrolador, el principio será el mismo en todas partes), cargué un byte en algún registro libre, lo moví hacia la derecha y miré el bit de acarreo. Tan pronto como el intercomunicador baja el bus a cero, si mi indicador de acarreo está configurado en uno, simplemente permanezco en silencio durante este impulso y espero la generación del siguiente impulso de lectura de bits del maestro. Si tengo un cero en la bandera de transferencia, luego de que el intercomunicador baja el bus a cero, cambio el puerto del microcontrolador al modo de salida y mantengo con fuerza el bus en cero por un tiempo, luego lo suelto y cambio el puerto del controlador nuevamente a lectura. modo. Según la duración del impulso en el suelo, el maestro del dispositivo comprende si se le ha transmitido un uno o un cero. En principio, eso es todo, luego el intercomunicador debería sonar alegremente y abrir la puerta.

Práctica.

Tablero de prueba. Al ver la inscripción Dallas.

Después de algunas dudas y una guerra con el depurador, resultó el código. A continuación se muestra un ejemplo del código de salida de datos para el intercomunicador del AT89C2051. (En general, el AT89C2051 es un controlador popular, pero desactualizado. Uno de los primeros que programé. Los periféricos son mínimos, la memoria tampoco es nada. Solo se puede coser con un programador de alto voltaje. Aunque hay uno nuevo reemplazo AT89S2051 ya se puede flashear en el circuito a través de algún ISP de AVR, o tal vez a través de AVRDUDE; no lo he comprobado. Lo más interesante es que es compatible con ATTiny2313, por lo que el código se puede portar a Tinka. aprox. DI DETENER)

DI ALTO:
Escribimos este código infernal con Dlin en 2006 en su apartamento. Se reían hasta el punto de tener hipo por sus estupideces. Esa fue la primera vez que toqué AVR. Me senté a juguetear con un procedimiento para leer desde EEPROM en un ensamblador que me era completamente desconocido, mientras Dliny jugueteaba con una placa de demostración para su futuro emulador. Recuerdo especialmente mi broma con el perro guardián cuando mi MK se reinició mientras escribía en EEPROM y cortaba un chip de memoria i2c de la placa con una rueda de corte. Eh... no importa, te llevaré a Moscú y ¡lo pasaremos genial otra vez!

;=================================================== ====; serialización en serie; en: R0- dirección donde se encuentra el número de serie con el tipo de tableta y CRC8; USOS: A,B,R0,R1,R2 ;======================================= ============== =================== DEMUL_SendSer: mov R2,#8 SS3: mov ACC,@R0 mov R1, #8 SS2: JB TouchFuck,$ ;esperando que el neumático caiga en cero 1->0 RRC A ;C:=A.0; turno A;

mov TocarMierda,C ;TocarMierda:=C;
MOV B,#9 DJNZ B,$ ;Retraso 20 us setb TouchFuck JNB TouchFuck,$ ;ciclo mientras 0 DJNZ R1,SS2 inc R0 DJNZ R2,SS3 ret ;=============== ==================================================== =====



Resultados.

Como resultado, obtuve muchos emuladores. Es cierto que algunos de ellos aún deben llevarse a cabo. Aunque algunos funcionan al 100%. Puedes ver ejemplos de emuladores en las fotos.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 Fotos de emuladores La más interesante es la comprobación CRC, que se realiza mediante el intercomunicador. Lo necesitará si desea instalar una cerradura Dallas en su computadora, por ejemplo. Un ejemplo de cálculo de CRC en el A89C2051 (aunque este código funcionará en todos los microcontroladores de la familia i8051). DO_CRC: PUSH ACC ;guardar acumulador PUSH B ;guardar el registro B PUSH ACC ;guardar bits a desplazar MOV B,#8 ;establecer desplazamiento = 8 bits ; CRC_LOOP: XRL A,CRC ;calcular CRC RRC A ;moverlo al acarreo MOV A,CRC ;obtener

DO_CRC: PUSH ACC ;guardar acumulador PUSH B ;guardar el registro B PUSH ACC ;guardar bits a desplazar MOV B,#8 ;establecer desplazamiento = 8 bits ; CRC_LOOP: XRL A,CRC;calcular CRC RRC A;moverlo al acarreo MOV A,CRC;obtener el último valor de CRC JNC ZERO;omitir si datos = 0 XRL A,#18H;actualizar el valor de CRC; CERO: RRC A ;colocar el nuevo CRC MOV CRC,A ;almacenar el nuevo CRC POP ACC ;obtener los bits restantes RR A ;colocar el siguiente bit PUSH ACC ;guardar los bits restantes DJNZ B,CRC_LOOP ;repetir ocho bits POP ACC ;limpiar la pila POP B ;restaurar el registro B POP ACC ;restaurar el acumulador RET

Conclusión.
Como puedes ver, las claves del intercomunicador no son tan sencillas como parecen. Sin embargo, pueden ser emulados por cualquiera que sepa programación y un soldador.

DI ALTO:
Las cosas han estado sucediendo desde hace mucho tiempo. días pasados, leyendas profundas... Largo - ¡WDR! (quedará claro solo para los iniciados;)))))

Versión preeditada de un artículo de la revista Hacker

Cómo engañar al intercomunicador Cyfral

¿No eres bueno programando microcontroladores? ¿No pudiste duplicar la clave como te enseñó el “Hacker”? ¿Tu amigo se ríe de ti cuando el intercomunicador idiota de hierro no te deja pasar? No te desanimes: "Hacker" una vez más encontrará una solución para ti, permitiéndote atravesar puertas impenetrables al son de la música.

¿Qué pasa con la llave de todas las puertas?

En la edición de septiembre del año pasado, "Hacker" ya habló sobre cómo hacer usted mismo una llave universal para intercomunicadores. Luego utilizamos un astuto microcontrolador como parte principal de nuestro dispositivo. Pero, ¿todo tipo genial quiere jugar con un ensamblador y un depurador, y también estudiar minuciosamente una mesa con un soldador cuando es verano/cerveza/amigos/novia (subrayar según corresponda) afuera? Además, cada vez con más frecuencia en las vastas extensiones de nuestro país natal aparecen llaves de aspecto extraño que, a diferencia de las ordinarias, no tienen el codiciado número (como comprenderá, necesario para poder hacer una copia usando nuestro método), pero hay una inscripción misteriosa "Cyfral " No nos oscurezcamos y digamos de inmediato que cifral- Este es un producto nacional, por así decirlo, nuestra respuesta a Chamberlain. Prestemos atención a este dispositivo y probemos la resistencia de esta tuerca...

Una excursión a la teoría o a la práctica más tarde.

En los últimos años, los identificadores Touch Memory DS1990 de Dallas Semiconductor han tomado una posición de liderazgo en el mercado de sistemas de control de acceso. De tamaño pequeño, fabricados en una caja de metal duradera, pudieron satisfacer casi todas las necesidades de los consumidores rusos. En general, ¿qué puedo decir? Todo el mundo ha visto estas “pastillas” cien veces. Sin embargo, resultó muy fácil falsificar dicha clave: bastaba con leer el código incrustado en la clave de identificación. En el año 2000, la empresa Digital desarrolló y patentó su propio identificador electrónico digital. Memoria Táctil Cyfral DC-2000. El desarrollo interno fue diseñado para eliminar una serie de deficiencias. Era fácil de producir y las empresas nacionales lo dominaron rápidamente.

La documentación de la llave digital de contacto DC-2000 (Touch Memory Cyfral) proporciona la siguiente descripción de su funcionamiento: “La carcasa DC-2000 es similar en diseño y tamaño a la carcasa Dallas DS1990. Está fabricado en metal inoxidable. El diámetro del disco es de aproximadamente 17 mm y el espesor es de 5,89 mm. El disco interiormente hueco consta de dos partes separadas eléctricamente. Un circuito electrónico sobre un cristal de silicio se coloca en una cavidad sellada. La salida del circuito está conectada a las mitades del disco mediante dos conductores. El borde y la base representan el contacto con el suelo y la tapa sirve como contacto de señal.

El estuche DC-2000 es la misma tableta.

Compliquemos el esquema.

El microcircuito DC-2000 funciona según su propio protocolo único. Al entrar en contacto con el lector, el DC-2000 comienza a emitir combinaciones de códigos cíclicos que constan de una palabra de inicio y ocho palabras de información. La palabra inicial se diferencia de la palabra informativa en el número de unos: tres unos seguidos y un cero. La palabra de información es uno uno y tres ceros.

La duración del impulso para los estados “log.0” y “log.1” es diferente.

La posición de la unidad en cada palabra de información se programa individualmente en la etapa de fabricación del chip clave DC-2000. ¡La tecnología utilizada le permite obtener hasta 65536 combinaciones de códigos! La combinación de códigos se emite cambiando el consumo actual del chip de la llave con un período fijo. Además, la duración del pulso para los estados "log.0" y "log.1" es diferente, como se muestra en el diagrama de tiempos.

Un esquema “terriblemente complejo” para escuchar nuestra clave.

Dado que al leer datos de la ROM, el contacto eléctrico del dispositivo de lectura con el cuerpo del dispositivo puede romperse en cualquier momento, es necesario controlar la integridad de los datos leídos. Para este propósito combinación de código leído desde la ROM tres veces seguidas y comparado con un dispositivo de lectura (computadora personal, controlador de microprocesador). Si los códigos coinciden, el número de serie se leyó correctamente. De lo contrario, los datos se vuelven a leer."

En pocas palabras

En otras palabras, tan pronto como insertemos la llave en el bolsillo receptor, emitirá el código hasta que el cerebro del intercomunicador decida que el código es correcto y nos abra el Sésamo deseado. En principio, nuevamente, sería posible construir un emulador usando un microcontrolador, ¡pero tenemos una manera más simple e interesante!

Dado que el intercomunicador digital sólo escucha la clave de identificación y no utiliza ningún protocolo de intercambio, la ruta de derivación es muy, muy sencilla. Sólo necesita grabar el sonido de la llave y luego reproducir esta grabación en el intercomunicador.

Desafortunadamente, una solución frontal (una grabadora) no funcionará aquí. El coeficiente de detonación de los jugadores chinos populares es tal que incluso aquellos que no tienen oído musical El intercomunicador notará inmediatamente el desorden. ¿Qué otro equipo de grabación tienes? Bueno, ¡definitivamente hay una computadora con sonido! Esto significa que puede grabar el sonido de la tecla y luego simplemente grabarlo en un CD. Reproducir una grabación no es un problema, por ejemplo, a través de un reproductor de CD portátil, que una de cada dos personas que conoce seguramente tiene. Sin embargo, incluso si de repente no puede encontrar un reproductor de CD, una grabadora de voz digital o un teléfono celular serán suficientes. Es cierto que no todos los teléfonos móviles son adecuados, pero hablaremos de esto más adelante.

Pongámonos manos a la obra: escuche la clave

Para grabar la "música" de las teclas digitales, necesitamos una fuente de alimentación de 2,4-5 V. Puede utilizar una fuente de alimentación de computadora, pero existe una alta probabilidad de que agregue ruido innecesario a nuestra grabación y, por lo tanto, estropee el "trabajo". " Por tanto, es mejor abastecerse de dos baterías cualesquiera, que en total nos proporcionarán 2,4-3 V. Para los que están en el tanque, recordemos que la alimentación de +5 V se puede obtener tanto del conector del puerto USB como desde algunos puertos GAME, suprimiendo el ruido de la computadora con un filtro simple que consta de un inductor y un condensador. A continuación, necesitaremos una resistencia con un valor nominal de 1,5-2,2 kOhm de cualquier tipo y diseño. A partir de estos componentes ensamblamos muy circuito complejo de tres elementos para escuchar nuestra clave.

Esto definitivamente no te hará daño en el bolsillo.

Dependiendo del valor de resistencia y la tensión de alimentación del circuito, la amplitud de la "música digital" será de 0,3-0,5 V a un nivel de componente constante de 1,0-1,5 V, lo que permitirá que esta señal se suministre directamente a la entrada lineal. tarjeta de sonido.

Así de hermoso y ordenado se ve el dispositivo ensamblado.

Si solo hay una entrada de micrófono, como es el caso de algunos modelos de portátiles y teléfonos celulares, habrá que complicar el circuito añadiendo un divisor de tensión formado por dos resistencias, una de las cuales es variable. Al manipular la perilla de la resistencia variable R3, debe garantizar una amplitud de señal de aproximadamente 0,5-1,2 mV en la entrada del micrófono.

A continuación, active su software de grabación favorito. Mejor, por supuesto, algo como Genial editar(www.syntrillium.com), Forja de sonido(www.sonycreativesoftware.com) o al menos T grabadora total(www.highcriteria.com). Cualquier cosa que tenga indicadores de nivel de grabación virtuales y le permita ajustar visualmente el nivel de la señal grabada sin sobrecargar la ruta del sonido de la tarjeta servirá. ...Bueno, ¡no, no hay juicio! También puede utilizar el "Grabador de sonido" normal del conjunto estándar de Windows, aunque en este caso es posible que tenga que realizar varias grabaciones para encontrar un nivel aceptable.

En el programa que estamos usando, seleccionamos la fuente de señal (a la que conectamos: “Micrófono” o “Entrada de línea”), y luego grabamos una normal archivo de sonido con extensión WAV con parámetros: PCM 44100 Hz, 16 bits, mono con una duración de 1-2 minutos sin aplicar ningún tipo de compresión a la señal. En principio, 5 segundos serían suficientes para un intercomunicador, pero dicha reserva simplemente le permitirá actuar en el momento adecuado sin problemas innecesarios. Si desea realizar una grabación con un teléfono móvil, debe asegurarse de que pueda capturar sonido a través de unos auriculares. Aquí, por supuesto, tendrás que cortar el micrófono del auricular y, si es una pena, soldarlo. cable separado con un conector y conéctelo a la salida del divisor. ¡Pero es real!

sigamos adelante

Entonces, el archivo deseado o varios archivos WAV de diferentes claves¡recibió! Ha llegado el momento de grabarlos en un CD en forma de archivos de música cda, con los que el conocido Nerón(www.nero.com) o cualquier otro programa similar. También puedes grabar simplemente como archivos WAV si tu reproductor de CD admite este formato. Al grabar en formato mp3, la información del código puede perderse durante el proceso de compresión; en este caso, debe configurar las opciones para la tasa de bits máxima y la calidad máxima del archivo mp3 generado. En la ventana Cool Edit, la forma de la señal permanece sin distorsión, pero no sé cómo la percibirá el intercomunicador. Si se utiliza un algoritmo de compresión con pérdida al grabar en un teléfono móvil, lo más probable es que el truco previsto falle, pero aún así vale la pena intentarlo. Como último recurso, se puede generar un archivo WAV en una computadora y arrastrarlo a un teléfono móvil como un mp3 de alta calidad mediante un cable de datos, IRDA o Bluetooth. La cantidad de opciones aquí es bastante grande, todo depende del teléfono móvil que estés utilizando. Es posible que incluso tengas que crear un MIDlet sencillo en Java. Afortunadamente, incluso el J2ME Wireless Toolkit 2.2 beta 2 estándar incluye un ejemplo de descarga y reproducción de música en formato WAV. Si esto le parece poco realista, le adjunto dos MIDlets ya preparados. Todo lo que tienes que hacer es descomprimir el archivo jar, poner tu archivo de clave WAV en el archivo con el nombre my_key.wav (o my_key_X.wav, en la carpeta de audio), volver a comprimirlo y arrastrarlo correctamente a tu móvil. El archivo de clave en sí no debe ser muy grande; pueden surgir problemas durante la descarga. 5-10 segundos son suficientes, especialmente porque el teléfono móvil lo reproducirá continuamente en círculo.

es hora de actuar

Bueno, ¿abrimos un par de puertas? En lugar de auriculares, soldamos una resistencia de 680-820 Ohmios a un cable con conector para que coincida con el circuito del lector de intercomunicación digital. Ambos canales del cable estéreo están conectados en paralelo, según el diagrama que se muestra. Una carga de 680-820 ohmios excede significativamente la resistencia de los auriculares comunes y no debería sobrecargar la salida del reproductor, a menos, por supuesto, que las manos torcidas hayan soldado algo corto, pero los fabricantes a menudo se preocupan por los tontos y hay esperanzas de que se aplique protección. en la salida de cortocircuito del reproductor o móvil.

Para tener cierta confianza en el éxito, la salida de un reproductor de CD o de un teléfono móvil debe desarrollar una señal alterna con una amplitud de al menos 0,5 V en nuestra carga. Si es posible utilizar un osciloscopio, observe la amplitud de la señal en. la carga. De lo contrario, tendrá que girar el regulador de señal de salida del reproductor de CD en el campo de la puerta deseada. Sin embargo, la probabilidad de éxito es muy alta; por ejemplo, en mí, sin ningún ajuste, la puerta se abrió inmediatamente al máximo volumen.

Programas como Cool Edit y Sound Forge te permiten ver la forma de onda sin un osciloscopio. También puede utilizar varios osciloscopios de software que utilizan hardware de tarjeta de sonido. El número de programas de este tipo repartidos por Internet es muy grande. De todos modos forma correcta La señal grabada debe corresponder aproximadamente a la que se muestra en la figura.

Si los picos de señal, indicados en la figura mediante círculos de colores, son significativos y cruzan la línea de nivel cero, entonces es probable que la grabación de la señal deba repetirse con un nivel de grabación diferente o que la señal deba editarse manualmente, reduciendo el amplitud de las espigas. Pero en la gran mayoría de los casos calidad requerida Un archivo WAV se logra la primera o segunda vez, incluso con parámetros muy promedio de la propia tarjeta de sonido (yo personalmente usé la antigua ESS-1868).

Simplificando la depuración

Para no pasar mucho tiempo en el intercomunicador, pareciéndose a un terrorista preocupado, para la depuración puede utilizar el sencillo software CYF_KEY.COM, que le permite leer códigos clave a través del puerto LPT de su computadora.

El hardware del programa requiere un comparador o circuito disparador Schmitt, alimentado desde el voltaje de +5 V del puerto USB o puerto GAME. Dispositivos similares En el pasado reciente, se utilizaron ampliamente en los circuitos de computadoras populares de 8 bits como Sinclair, RK-86, Orion y Mikrosha para ingresar programas y datos grabados en casetes. En la figura se muestra un diagrama simple de dicho dispositivo. Si tiene problemas para ensamblar dicho circuito, puede intentar arreglárselas con un diseño más simple, pero en este caso tendrá que usar la resistencia R2 para seleccionar una polarización constante en la entrada Ocupada del puerto de la impresora.

El programa CYF_KEY.COM utiliza acceso directo al temporizador y a los puertos de E/S, por lo que, afortunadamente, debería iniciarse desde DOS simple. tamaño pequeño El programa le permite caber en el disquete del sistema. En definición correcta códigos de clave, el programa muestra una lista de los mismos; en caso de fallas o errores en la firma de clave, puede aparecer el símbolo “E” (Error). Para asegurarse de que el hardware esté funcionando, el programa debe ejecutarse en dos computadoras diferentes, conectando sus salidas Strobe a las entradas Busy y ejecutando uno de los programas en modo de lectura de claves y el otro en modo de emulación de claves desde un archivo.

Una circunstancia desagradable puede ser que en algún momento de la etapa de creación o reproducción de un archivo, la ruta de audio invierta la señal clave. Las posibilidades con los equipos modernos son muy pequeñas, pero quién sabe qué están haciendo los chinos allí para reducir el coste de sus productos. En este caso, sin editor de sonido No es posible, ya que será necesario invertir la señal antes de grabar.

Hagamos un lío

Para combinar con un bolsillo, es mejor hacer diseño sencillo, lo que te permite no acudir al intercomunicador con los cables expuestos en las manos, y no es elegante. Como todavía no hemos gastado ni un trozo de papel con los comisarios verdes en toda esta basura, los contactos clave también se pueden hacer al estilo "Hacker" a partir de materiales de desecho: cartón, hojalata y cualquier superpegamento.

Si tienes las manos rectas, puedes conseguir un dispositivo muy bonito. En cualquier caso, el borde de la bolsa está en contacto. cable común(trenza de cable), y el contacto redondo central es un contacto de señal.

¡Listo para grabar!

Encienda el reproductor de CD o el teléfono móvil para reproducir el archivo clave, el nivel de volumen es máximo. Con una expresión facial segura (malvada, estúpida, insidiosa, etc., tú eliges), decimos la palabra mágica: "¡Digital, abre!", conectamos el dispositivo al bolsillo del intercomunicador y el monstruo de hierro con el triste sonido "Dlink !” debe caer! Puedes, por supuesto, hacerlo sin efectos teatrales, y la frase queda a tu criterio, pero si ya has decidido pegarle a una chica, deberías practicar con antelación, sobre todo con el nivel de volumen de... un reproductor de CD. (teléfono móvil).

Finalmente

Por supuesto, el método propuesto para emular claves de identificador digital es el más sencillo. Tenga en cuenta que los chicos interesantes que conocen el lenguaje de programación Java para dispositivos móviles(J2ME) y disponen de smartphones sofisticados, pueden crear una llave universal para cualquier sistema, tanto Touch Memory Cyfral DC-2000 como Touch Memory DS1990, sin importantes costes de hardware, exclusivamente mediante software, manipulando las señales del puerto COM del teléfono móvil. El principal obstáculo radica en la versión de la máquina Java instalada en el teléfono y si cuenta con herramientas avanzadas de gestión de puertos serie. En el caso positivo, sólo será necesario implementar circuitos simples en el hardware para que coincidan con los niveles eléctricos del puerto COM del teléfono móvil y el circuito de lectura/emulación de la tecla Touch Memory.

Por supuesto, todos los nombres de las empresas enumeradas en el artículo. productos de software Y marcas- los bienes inalienables de sus dueños. La información proporcionada no provoca de ninguna manera acciones ilegales, sino que tiene como objetivo señalar a las empresas y fabricantes las deficiencias y agujeros de sus productos, y también permitir a todos los simples mortales (tanto phreakers como hackers, y aquellos que no lo son) no Lleve consigo un manojo de llaves de plástico y no se arranque el pelo de la cabeza (ni de ningún otro lugar) si lo pierde. Sea como fuere, guarda duplicados en tu ordenador, ¡te serán útiles en caso de emergencia!

DVD

En el disco encontrará los programas mencionados en el artículo, así como MIDlets para su teléfono móvil.

ADVERTENCIA

El material se presenta únicamente con fines informativos. El autor y los editores no son responsables del uso del material.

Andrei "dr. Sam" Semenov

Hacker, número #104, página 026

Se considera un duplicador sencillo y eficaz de llaves electrónicas de intercomunicador con un circuito de trabajo. El vídeo demuestra listo montaje y registrarse en el trabajo.

Hay muchos buenos esquemas para esta función en Internet, pero, en primer lugar, son complejos y, en segundo lugar, no todos funcionan. El autor de este video tutorial primero intentó ensamblar un duplicador de llaves usando un kit de construcción Arduino, pero por alguna razón no funcionó, por lo que creó un dispositivo más simple pero completamente funcional para quienes se ocupan de problemas relacionados con la instalación de intercomunicadores. .

Hay duplicadores de fábrica disponibles para la venta, por ejemplo, RFID. Pero son bastante caros, y aquellos que no tienen la intención de trabajar constantemente en este dispositivo, no tiene sentido comprarlos. Después de todo, no todos los días los aficionados necesitan duplicar las llaves de un intercomunicador. El propio maestro decidió fabricar una fotocopiadora sencilla para ampliar sus horizontes.

Características de una fotocopiadora sencilla para llaves de intercomunicación.

Se compraron muchos espacios en blanco en AliExpress, son económicos. fue encontrado circuito simple un duplicador de este tipo, que se puede montar literalmente en 5 minutos. Los espacios en blanco se compraron en esta tienda china; también tienen el programador necesario para que el dispositivo funcione.

La base o corazón de esta fotocopiadora es un microcontrolador.

628, 648 u 88 servirán. Naturalmente, si simplemente ensambla el dispositivo, no funcionará. Es necesario escribir un programa en este microcontrolador. Para hacer esto, necesitará un programador que se conecte a la computadora para realizar el firmware. Puede encontrar instrucciones para utilizar el programador en Internet. Cuesta entre 10 y 15 dólares. Cualquier radioaficionado novato podrá utilizar este microcontrolador y también repetir este circuito duplicador.

Como puede ver en el diagrama y la foto, hay 3 LED en el circuito: rojo, amarillo y verde.

El LED rojo se enciende cuando hay energía en el sistema; El amarillo se ilumina cuando está en modo de lectura de claves. Y el color verde se ilumina cuando la grabación o duplicación de la clave se realizó correctamente. Los LED parpadean cuando la pieza de trabajo es de una sola vez y no se puede escribir. Todos los espacios en blanco comprados en AliExpress son regrabables.

Todo el circuito funciona con 5 Voltios. EN este diseño Se instaló un estabilizador de 5 voltios para que cuando se suministre un voltaje de 5 a 9 voltios, siempre tenga solo 5 voltios en la salida. El duplicador de llaves funciona con un voltaje de 5 voltios.

Encendámoslo y veamos cómo funciona este dispositivo. Encienda la fuente de alimentación. Todos los LED se encienden, lo que significa que el dispositivo se ha iniciado.

Aplicamos la clave copiada, el indicador muestra lectura. Hay un botón para duplicar esta clave. Aplicamos una pieza de trabajo limpia; el LED muestra que se ha producido una duplicación. Para el experimento se copió y probó la llave del ascensor. El resultado es positivo, el duplicador de bricolaje funciona muy bien.

Segunda parte (comienza el vídeo).

Esquema y discusión en el foro de este duplicado.

Aquí están sus preguntas favoritas sobre las claves de acceso, dadas conocimientos basicos sobre los tipos de llaves, así como conceptos erróneos, mitos y leyendas comunes en este ámbito. No duden en hacer preguntas, amigos.
Y quiero recomendarte una muy interesante y recurso útil dedicado a copiar llaves - Intercom Master2009. Los artículos contienen información única presentada de forma extremadamente clara.

¿Es posible programar una llave para dos intercomunicadores ()?

Respuesta: Sí, puedes. La clave se puede registrar en cualquier número de intercomunicadores o controladores con ella.

Más detalles: Mucha gente piensa que al programar una llave se realiza algún tipo de entrada en ella, y si la llave está programada en el intercomunicador de entrada, entonces la llave ya no está "vacía" y no puede abrir otro intercomunicador, por ejemplo, en el trabajo. Y si esta llave está registrada en el trabajo, supuestamente dejará de abrir el intercomunicador en la entrada. De hecho, durante el proceso de programación no se escribe nada en la propia clave.
En fábrica, se cose un código único en cada llave. Durante la programación, este código se escribe en la memoria del intercomunicador (donde ya están almacenados los códigos clave de sus vecinos). Después de esto, el intercomunicador considera que esta llave es “propia” y abre la puerta.
Así que tenga la seguridad de que si ha grabado su llave en el intercomunicador de su amante, el intercomunicador de su casa nunca sabrá nada de sus aventuras.

¿De dónde vienen entonces las dudas? Probablemente muchas personas se hayan encontrado con el hecho de que la llave de un intercomunicador no encaja en otro intercomunicador. Pero esto no se debe en absoluto al hecho de que la llave ya esté “ocupada”. Lo que pasa es que una clave de un tipo (por ejemplo, Cyfral) no es, en principio, compatible con otros intercomunicadores (por ejemplo, Eltis), incluso si esta clave aún no se ha registrado en ninguna parte.
Otro motivo de duda es la aparición, junto con las llaves habituales, de las llamadas. "espacios en blanco". Usted mismo puede asignar cualquier código al "espacio en blanco". Pero esto no cambia la esencia: el código en blanco (que se le debe asignar de antemano) se escribe en la memoria del intercomunicador de la misma manera que el código de una llave normal. El intercomunicador no realiza ninguna entrada en la memoria del disco.

¿Se pueden desmagnetizar las llaves del intercomunicador?

Respuesta: No. La llave del intercomunicador no se puede desmagnetizar. Pero puede fallar por otra razón.

Más detalles: Las claves de acceso se denominan “llaves magnéticas” o simplemente “llaves magnéticas” debido a un malentendido. No hay nada magnético en las tabletas de intercomunicación, las tarjetas de acceso o los llaveros. En consecuencia, ellos mismos no se magnetizan y no temen a los imanes comunes. Intenté “desmagnetizar” una tarjeta de formato EM-Marine y una llave Dallas de memoria táctil con un potente imán de neodimio, pero tanto la llave como la tarjeta seguían siendo totalmente funcionales. Ni siquiera se pegaron al imán. Por supuesto la clave es como cualquier dispositivo electrónico, pueden resultar dañados por potentes radiaciones electromagnéticas, por ejemplo en un horno microondas. Puedes lanzar una carta a Orodruin con aproximadamente el mismo éxito.

¿De dónde vienen entonces las dudas? Hubo un tiempo en que los sistemas de control de acceso utilizaban precisamente llaves magnéticas. Incluso ahora, la entrada a algunos bancos se realiza mediante una tarjeta bancaria magnética. Por cierto, puedes desmagnetizar una tarjeta magnética bancaria.

Las claves suelen fallar. Las “tabletas”, por ejemplo, mueren debido a descargas estáticas. Si lleva una tarjeta sin contacto en el bolsillo trasero, las sentadillas habituales harán que la tarjeta se agriete y deje de funcionar. Muy a menudo, esta enfermedad se llama "desmagnetización". Cuando se lleva una clave defectuosa a un técnico o administrador, éste no la “remagnetiza”, sino que emite una nueva.

Debido al uso frecuente, las teclas de contacto del tipo “tableta” quedan hundidas en el soporte y dejan de contactar con el lector. Tampoco en este caso se puede hablar de desmagnetización. Simplemente empuja la tableta en la dirección opuesta ↓

¿Qué tipos de llaves existen?

Claves de contacto. Nombre oficial Memoria táctil (abreviatura TM) o iButton. Nombre común: “tabletas”. El código clave TM se transmite a través de un par, este protocolo de transmisión se llama "1-Wire". Y lo triste es la incompatibilidad. Hay varios formatos de claves de MT:

  • Dallas. En la mayoría de los casos, TM se refiere a una clave familiar de Dallas (por ejemplo, DS1990A). Muchos dispositivos funcionan con estas claves: , Eltis, S2000-2, etc.
  • Cifral. Estos intercomunicadores sólo funcionan con llaves DC2000A y Tsifral-KP1.
  • Metakom. Para estos intercomunicadores se han desarrollado llaves K1233KT2. Estas teclas también son adecuadas para muchos otros controladores.
  • Resistador. Hay intercomunicadores exóticos que funcionan con teclas resistivas. En lugar de un código, se les lee la resistencia. Sin duda son teclas de contacto, pero yo no las llamaría memoria táctil.

Claves sin contacto. Nombre oficial RFID. Disponible en forma de tarjetas, llaveros, pulseras, etc. Los nombres comunes son “tarjetas” y “gotitas” (llaveros). Las teclas que funcionan hasta 10-15 cm se denominan Proximidad (corto alcance) y las teclas que funcionan hasta 1 m se denominan Vicinidad (largo alcance). Los intercomunicadores utilizan exclusivamente llaves de proximidad, y este término se ha convertido casi en sinónimo de “llave sin contacto”.

En el mundo de Proximity tampoco existe unidad de formatos:

  • EM-Marin- el formato más popular en la actualidad.
  • escondido- mayor entre las llaves sin contacto.
  • MIFARE- formato prometedor. Esto incluye las tarjetas inteligentes sin contacto.

Tarjetas magnéticas. Exótico. Todavía magnético tarjetas bancarias proporcionar acceso a algunos bancos. No fueron vistos en ningún otro lugar. Las llaves magnéticas a menudo se denominan llaves TM y RFID.

Llaves de ferrita. De hecho, se trata de llaves magnéticas utilizadas en los exóticos intercomunicadores fabricados por Safe-Service.

Teclas ópticas. Una reliquia que es irremediablemente cosa del pasado. Utilizado en intercomunicadores domésticos a principios de los años 1990. Una llave óptica es una placa de metal con agujeros perforados en un orden determinado. Para la lectura, la llave se colocó en una ranura con fotocélulas. No se podía hablar de ninguna autorización, el controlador sólo evaluó la llave según el principio "amigo/enemigo", sin tener la menor idea de quién se la proporcionó exactamente: los residentes de toda la entrada tenían exactamente las mismas llaves. Además, un intercomunicador de este tipo fue abierto con éxito por una Belomorina aplanada.

Sobre la compatibilidad de llaves e intercomunicadores.

1. Las teclas con las que funcionará el intercomunicador dependen de su lector -.
2. Además, el formato de la clave debe coincidir, por ejemplo, con EM-marin o Mifare. No siempre es posible distinguirlos por su apariencia.
3. Los intercomunicadores modernos "Visit" con lectores sin contacto solo admiten llaves sin contacto de marca Vizit. A los intercomunicadores de otros fabricantes no les importa: funcionan tanto con llaves normales como comerciales.

¿Qué es un clon? ¿Qué es un espacio en blanco o en blanco?

Respuesta: Un clon es una copia de otra clave. Un espacio en blanco es una clave vacía (no contiene ningún código) para crear un clon. Mientras la pieza de trabajo esté vacía, no se puede registrar en la memoria del controlador.

Más detalles: En una llave normal, el código se muestra en fábrica. Puedes escribir cualquier código en el espacio en blanco tú mismo usando dispositivo especial- duplicador. Son los espacios en blanco que se utilizan en los talleres de fabricación de llaves cuando pides copiar tu “tableta”. La clave copiada se llama clon o duplicado. Todos aquellos intercomunicadores que fueron abiertos con la llave original saludarán a su clon como si fuera el suyo. Las excepciones son los intercomunicadores con filtro anti-clon.

Un espacio en blanco no debe confundirse con una clave normal que aún no se ha registrado en el controlador.

Hechos:

  • Los espacios en blanco se pueden escribir y reescribir en completa analogía con discos CD-R y CD-RW respectivamente. Incluso existe el término "finalización".
  • Si tiene muchos clones de la misma clave, basta con registrar cualquiera de ellos en la memoria del controlador. Todos los clones y el original tendrán los mismos derechos de acceso en este controlador, ya que todos tendrán el mismo aspecto. A falta de filtro de clonación.
  • En los sistemas de control de asistencia, todos los clones se registrarán con el mismo apellido.
  • Por error, una pieza en blanco a menudo se denomina clave normal, que aún no se ha registrado en el controlador.
  • Existe una guerra de larga data entre los fabricantes de intercomunicadores y los fabricantes de placas ciegas asociada con la clonación de claves. Los primeros están ideando nuevas formas de filtrar e ignorar los clones, mientras que los segundos buscan formas de evitar el filtrado. No se vislumbra un final para esta guerra.

Pregunta de seguridad. Al haberla respondido correctamente, estarás seguro de que todo te queda claro con los espacios en blanco.
la persona tiene llave electrónica desde el intercomunicador de la oficina. Por si acaso, la persona hizo un clon de esta llave y la dejó en casa. Mientras el hombre con la llave estaba trabajando, se instaló un interfono en la entrada de la casa. La esposa del hombre se estaba preparando para irse y, preocupada de que su marido no pudiera entrar esa noche, le dio al técnico un clon de la llave y le pidió que la registrara en el intercomunicador. Luego llamó a su marido al trabajo y le dijo que habían instalado un intercomunicador en casa y que su llave ya debería estar funcionando. ¿Crees que tomó la decisión correcta? ¿Mi marido abrirá el intercomunicador por la noche con la llave del trabajo?

¿Qué es una llave maestra? ¿Dónde puedo conseguirlo? ¿En qué se diferencia una llave maestra de una llave normal?

Respuesta: La llave maestra no abre la puerta en sí, pero le permite agregar llaves de apertura al controlador.

Más detalles: No crea que se trata de un formato de clave especial que debe comprarse por separado. Solo un controlador entró en modo especial, se toma una clave arbitraria del paquete comprado y se registra en la memoria del controlador de la misma manera que las claves simples, y luego se cuelga la etiqueta "Maestra" en esta clave. ¡No se lo des a nadie! Para el controlador, la diferencia entre una llave normal y una maestra es solo que a su código en la celda de memoria se le asigna el estado "Maestro". Permítanme señalar que no se agrega ninguna marca electrónica "Maestro" a la clave en sí. Y será un maestro sólo para este controlador. Para otros, que no estén familiarizados con esta llave controladora, nuestro maestro no será nada. Diré más: la misma llave puede ser maestra para un controlador y una simple llave de apertura para otro. Los controladores ni siquiera sabrán de esta duplicidad de esta clave.
Por supuesto, cuando se utilizan varios controladores, no es necesario crear una llave maestra individual para cada controlador. Puedes crear una única llave maestra para varios controladores.
La llave maestra no debe confundirse con el "vehículo todo terreno", una simple llave de apertura registrada en todos los controladores de un objeto determinado.

¿De dónde viene esta pregunta? Algunos dispositivos se suministran con una clave maestra registrada de fábrica para facilitar la puesta en servicio. Pero en la mayoría de los casos, sigue siendo posible registrar una nueva llave maestra si se ha perdido la de fábrica.

¿Qué es una clave de bloqueo?

Respuesta: El propietario de la clave de bloqueo puede ingresar a la habitación él mismo, pero después de pasar, el acceso a la habitación estará cerrado para todos los demás. La puerta se puede abrir con esta u otra llave de bloqueo y se quitará la cerradura. Además, la cerradura se puede quitar con una llave maestra.

Más detalles:“Clave de bloqueo” es el estado de la clave proporcionado en algunos (¡no en todos!) controladores, por ejemplo, en . La clave se escribe en el controlador como clave de bloqueo si el controlador está en el modo de agregar claves de bloqueo. Hubo casos en los que una clave de bloqueo se creó accidentalmente (antes de escribir la clave, el controlador se ingresó por error en el modo incorrecto) y se entregó a uno de los usuarios. La gente honesta no podía entender por qué el acceso a una u otra puerta desaparecía periódicamente. Al mismo tiempo, el feliz propietario de una llave de este tipo nunca podrá dormir sobre el problema. ¡Todas las puertas están abiertas para él!

¿Por qué es esto necesario? Por ejemplo, el director quiere tener privacidad con su secretaria en su oficina. Apliqué el bloqueo de llaves, entré a la oficina y estaba seguro de que nadie me molestaría.

Clave universal: ¿verdad o engaño?

Respuesta:¿Es verdad? Se puede crear una clave universal (¡dentro de ciertos límites!).

Más detalles: Hay bastantes diferentes caminos creación llave universal.

¿Qué es un módulo de memoria Memory iButton?

Respuesta: Esta es una clave modelo DS1996(L) para copiar y transferir todas las claves de un controlador a otro. Parece una unidad flash, pero luce exactamente como una clave de contacto DS1990A.

Más detalles: Algunos controladores proporcionan un modo para transmitir todos los códigos grabados al módulo de memoria y un modo de recepción. Esto es conveniente para transferir claves al reemplazar un controlador o para registrar claves si hay varios controladores instalados en la instalación y todos los usuarios tienen el mismo nivel de acceso. La capacidad del módulo de memoria es de 64 kilobits. Es fácil calcular que si el volumen de un código es de 64 bits, se pueden escribir exactamente 1024 claves en el módulo de memoria.

¿Dónde se guardan exactamente las claves registradas en el intercomunicador?

Generalmente las claves se almacenan en la memoria del controlador. El controlador puede ser como dispositivo separado, oculto a los ojos del usuario, o integrado en un dispositivo de llamada o lector, y luego está, por así decirlo, a la vista.

  • Controladores como dispositivos separados: , Gate, S2000-2, S2000-4, etc.
  • Controladores combinados con la unidad de control: VIZIT BUD-3xx y VIZIT BUD-4xx
  • Controladores integrados en el panel de llamadas: VIZIT-K100, VIZIT-K8, BU-K100, BVD-SM1xx, BVD-N1xx, BVD-M2xx, BVD-C100TM, BVD-8M100, BVD-407x, algunos paneles de llamadas Cyfral y Eltis
  • Controladores integrados en el lector: VIZIT-KTM40, VIZIT KTM-602, MicroProx

Discusión: 366 comentarios

    ¿Es posible escribir un código en un espacio vacío directamente desde el panel de llamada y luego escribir este código en su memoria si se conoce la contraseña?

    Respuesta

    1. No entendí la pregunta. ¿Quiere escribir algún código (¿cuál?) del panel de llamada en un espacio en blanco y luego escribir este código en su memoria nuevamente? ¿De qué tipo de dispositivo de timbre estamos hablando?

      Respuesta

  1. Dígame, hay un Dallas ds2401 con su propio número, pero no hay acceso a él, hay firmware con este número escrito en el formato. papelera. Este firmware sólo funciona correctamente con el ds2401. La pregunta es, ¿cómo registrar un nuevo número ds2401 en el firmware o cómo cambiar el número del nuevo ds2401 al que está en el firmware?

    Respuesta

  2. Dime, ¿es posible copiar muchas claves en una?

    Respuesta

Hoy en día, probablemente sea bastante difícil encontrar un edificio de apartamentos que no tenga un interfono en la puerta, que impida la entrada de extraños. Por tanto, la llave del intercomunicador se ha arraigado firmemente en nuestra vida cotidiana. Además, muchas personas usan varios, ya que es necesario abrir diferentes cerraduras.

Hay llaves de intercomunicación. diferentes tipos: de contacto (también se les llama tableta, ya que son similares a ella) y sin contacto: llaveros o tarjetas de plástico. Absolutamente todos los identificadores tienen el llamado cifrado individual.

Existe el mito de que puedes abrir la puerta de cualquier entrada con ayuda. Por supuesto, todos estos son inventos de aquellas personas que no comprenden el principio de funcionamiento del identificador, aunque, sin duda, sucede que el mismo código puede aplicarse a varias entradas de una casa. Pero esto no es una coincidencia, pero lo más probable es que los intercomunicadores fueron programados por el mismo maestro, eran del mismo modelo y fueron instalados por él al mismo tiempo.

¿Qué necesitas saber para hacer tu propia llave?

Lo primero que debes saber para hacer una llave con tus propias manos es la estructura de la llave. Algunas personas piensan que la tableta contiene un imán que, cuando entra en contacto con el identificador, desmagnetiza la cerradura y la puerta se abre. De hecho, se trata de un equipo en cuya memoria se graba un programa concreto y no es volátil. Esta tecnología se llama Touch Memory y requiere una conexión de un solo cable para funcionar. Es decir, en el momento en que la tableta toca el lector, recibe energía y este último transmite su código.

Además, la tableta contiene un pequeño condensador que proporciona energía en el momento de la conexión.

El principio de funcionamiento de las teclas de intercomunicación es sencillo. Así, al tocar con la tableta Touch Memory un lugar especial del equipo de intercomunicación, se intercambia información con el controlador, lo que dura aproximadamente 2 segundos. Si la información recibida coincide, entonces todo está bien: el pasaje está abierto.

El video muestra el proceso de hacer llaves usando un duplicador:

Clave en blanco o en blanco

hoy hay gran cantidad espacios en blanco o, como también se les llama, espacios en blanco para identificadores. Como se mencionó anteriormente, son de contacto y de no contacto. Por lo tanto, para pasar a la etapa de preparación de claves, es necesario decidir qué tipo de claves utilizará el dispositivo de intercomunicación requerido. Al mismo tiempo, también es necesario conocer la marca del intercomunicador.

Después de lo especificado puntos tecnicos, es necesario comprar una pieza en bruto: generalmente se vende en el lugar donde se fabrican las llaves. El precio por ellos es bajo, sin embargo, los identificadores en blanco idénticos cuestan de manera diferente: cuanto mayor sea la calidad, mayor será el precio.

Programación de teclas de intercomunicación.

Para ingresar el código requerido, debe comprar un dispositivo electrónico especial llamado duplicador. Este dispositivo puede leer el código de un identificador ya programado e ingresar el cifrado de la clave original en la memoria en blanco. Los duplicadores más simples utilizan sólo tipos comunes de identificadores y no siempre se distinguen por una calidad impecable de codificación en blanco.

Además, para trabajar en la duplicadora o fotocopiadora más simple, es necesario conocer información adicional: el modelo del intercomunicador, etc. Por lo tanto, no siempre es posible lograr resultado positivo desde el primer espacio en blanco, pero si no te rindes, hacemos otra clave duplicada y, muy probablemente, funcionará con normalidad. El coste de estos duplicadores es bajo: alrededor de un par de miles de rublos. Toda la información sobre la compatibilidad de llaves en bruto, intercomunicadores y duplicadores está disponible públicamente.

Hay fotocopiadoras que no necesitan estar conectadas a su computadora. Esto facilita mucho el trabajo del especialista y la cuestión de dónde fabricar las llaves desaparece por sí sola. Si describe su producción paso a paso, se verá así:

  • Conecte la fotocopiadora a la red. Se iluminará una inscripción que indica que está listo para leer;
  • Tome la identificación original y adjúntela al lugar de lectura indicado en la fotocopiadora. Después de considerar la información, una señal sonora o el mensaje Escribir lo indicarán;
  • Luego de esto, aplique un espacio en blanco en el sitio de lectura y luego de unos segundos estará lista la clave, la cual el duplicador indicará con una señal sonora o una inscripción.

Si tenemos en cuenta a los duplicadores profesionales, tienen mucho más caracteristicas tecnicas que los indicados anteriormente. Por lo tanto, podrán hacer una copia de la clave de casi cualquier intercomunicador y la calidad de la mano de obra será mayor. alto nivel. Pueden pasar por alto un filtro especial instalado en el intercomunicador, finalizar la clave y, utilizando incluso piezas en blanco baratas, obtener copias excelentes.

Además, dichos dispositivos determinan por sí mismos el modelo del equipo de intercomunicación mediante una clave y pueden contar cantidades; esto es conveniente para la contabilidad si tiene una persona contratada trabajando para usted.

Ahora la cuestión de cómo hacer un identificador electrónico no le confundirá y resulta que no es una cuestión tan difícil. Si el producto que has elaborado no funciona, debes buscar ayuda de un especialista. Cabe recordar que la producción de identificadores para su uso con fines delictivos está penada por la ley.



Este artículo también está disponible en los siguientes idiomas: tailandés

  • Próximo

    MUCHAS GRACIAS por la información tan útil del artículo. Todo se presenta muy claramente. Parece que se ha trabajado mucho para analizar el funcionamiento de la tienda eBay.

    • Gracias a ti y a otros lectores habituales de mi blog. Sin ustedes, no habría estado lo suficientemente motivado como para dedicar mucho tiempo al mantenimiento de este sitio. Mi cerebro está estructurado de esta manera: me gusta profundizar, sistematizar datos dispersos, probar cosas que nadie ha hecho antes ni visto desde este ángulo. Es una lástima que nuestros compatriotas no tengan tiempo para comprar en eBay debido a la crisis en Rusia. Compran en Aliexpress desde China, ya que los productos allí son mucho más baratos (a menudo a expensas de la calidad). Pero las subastas en línea de eBay, Amazon y ETSY fácilmente darán a los chinos una ventaja en la gama de artículos de marca, artículos antiguos, artículos hechos a mano y diversos productos étnicos.

      • Próximo

        Lo valioso de sus artículos es su actitud personal y su análisis del tema. No abandonéis este blog, vengo aquí a menudo. Deberíamos ser muchos así. Envíame un correo electrónico Recientemente recibí un correo electrónico con una oferta de que me enseñarían cómo operar en Amazon y eBay.

  • Y recordé tus artículos detallados sobre estos oficios. área Releí todo nuevamente y concluí que los cursos son una estafa. Todavía no he comprado nada en eBay. No soy de Rusia, sino de Kazajstán (Almaty). Pero tampoco necesitamos ningún gasto adicional todavía.
    Te deseo buena suerte y mantente a salvo en Asia.