Zgubiłeś klucze do domofonu i nie możesz zrobić duplikatu. Chcesz odwiedzić koleżankę, ale nie masz kluczy do jej wejścia. Lub po prostu musisz dać gówno swojemu wrogowi, ale nie możesz dostać się do jego domu, to ten artykuł jest dla Ciebie.

Kilka słów o zasadzie działania...
Istnieje opinia, że ​​w tabletach domofonowych znajduje się magnes, który otwiera drzwi. Nie, to nieprawda. Tablet to pamięć ROM z wbudowanym kluczem. Ta pamięć ROM nazywa się Touch Memory, marka DS1990A. DS1990A to marka kluczy do interkomów. Komunikuje się z domofonem poprzez magistralę jednoprzewodową (interfejs jednoprzewodowy). Magistrala ta została opracowana przez firmę Dallas i umożliwia komunikację dwóch urządzeń za pomocą tylko jednego przewodu. Jeśli urządzenie jest pasywne (jak w naszym przypadku), to również przekazuje mu energię przez ten przewód. Należy również zauważyć, że potrzebny jest również wspólny przewód (aby obwód się zamknął), ale z reguły wszystkie masy urządzeń podłączonych do tej magistrali są ze sobą połączone. Klucz zawiera kondensator 60 pikofaradów, który zapewnia krótkotrwałe zasilanie klucza w momencie zadziałania. Jednak urządzenie główne musi stale (przynajmniej co 120 mikrosekund) generować jeden sygnał, aby naładować ten kondensator, aby pamięć ROM w tablecie była nadal zasilana.

Wewnętrzna budowa tabletu

Organizacja magistrali jednoprzewodowej
Magistrala jednoprzewodowa działa w następujący sposób. Jest urządzenie główne i urządzenie podrzędne, w naszym przypadku klucz pasywny. Sygnały główne generowane są przez sygnały nadrzędne, sygnały logiczne i zerowe. Urządzenie podrzędne może jedynie na siłę generować sygnały zerowe (tj. po prostu doprowadzić szynę do masy przez tranzystor). Na rysunkach przedstawiono uproszczony schemat urządzenia master i slave.

Obwód główny

Jeśli spojrzysz na diagram, łatwo zauważyć, że domyślnie master ma zawsze +5 woltów, a la jednostkę logiczną. Aby przesłać zero logiczne, master zamyka szynę z masą przez tranzystor, a aby przesłać 1, po prostu ją otwiera. Ma to na celu zapewnienie zasilania urządzenia podrzędnego. Urządzenie podrzędne jest wykonane podobnie, tyle że nie generuje +5 woltów. Może jedynie osunąć autobus na ziemię, przesyłając w ten sposób logiczne zero. Jednostka logiczna jest przesyłana po prostu przez „ciszę” urządzenia.

Protokół pracy
Od razu wyraźnie widać, że paradą rządzi tylko Mistrz, sam klucz DS1990A albo trzyma ziemię (sam mistrz ustawia magistralę na zero), albo po prostu milczy, jeśli chce przenieść jednostkę, to po prostu milczy . Spójrzmy na rysunek.

Przykład domofonu czytającego klucz.

Po wygenerowaniu przez klucz impulsu PREFERENCJI urządzenie master czeka chwilę i wydaje polecenie odczytania pamięci ROM, zazwyczaj jest to kod rodzinny, w naszym przypadku 33H. Zwróć uwagę na to, jak odbywa się transmisja zera i jedynki. W każdym razie impuls „spada” na ziemię, ale jeśli zostanie przesłany, to szybko go przywraca (około 1 mikrosekundy), ale jeśli powinno być zero, to impuls „wisi” na ziemi przez jakiś czas, potem znowu wraca do jednego. Powrót do jedności jest konieczny, aby urządzenie pasywne stale uzupełniało energię kondensatora i była na nim moc. Następnie domofon czeka chwilę i zaczyna generować impulsy do odbioru informacji, łącznie 64 impulsy (czyli odbiera 64 bity informacji). Kluczem jest po prostu odpowiednie dopasowanie czasów trwania. Jeśli chce wyprowadzić zero, to przez jakiś czas utrzymuje szynę na zero, ale jeśli nie, to po prostu milczy. Resztę zrobi za niego domofon.

Zawartość klucza DS1990A.
W domofonach, a także po prostu urządzeniach, w których do otwierania drzwi stosuje się podobne urządzenia, stosuje się klucz w standardzie DS1990A. To urządzenie to 8-bajtowa pamięć ROM zawierająca informacje zapisane przez laser.


Schemat zrzutu klucza.

Młodszy bajt zawiera kod rodziny. Dla DS1990A będzie to zawsze 01h. Sześć kolejnych bajtów zawiera numer seryjny klawisz Bardzo tajna rzecz, która identyfikuje klucz. Ostatni bajt nazywa się CRC, jest to kontrola parzystości, która zapewnia autentyczność przesyłanych danych. Jest obliczany na podstawie poprzednich siedmiu bajtów. Nawiasem mówiąc, pamiętaj, że nie jest to jedyny standard. Istnieją pamięci ROM wielokrotnego zapisu, na których można przechowywać informacje, a także klucze szyfrujące. Ale całej gamy tabletów Dallas po prostu nie da się uwzględnić w jednym artykule; można o nich przeczytać na dysku.

Fizyczne urządzenie klucza.
Pewnie to wszystko zniechęciło do jakiejkolwiek chęci pracy z emulatorami klawiszy, bo klucz trzeba czytać, a to taki hemoroid. Okazuje się, że nie! Producenci z Dallas zaopiekowali się nami i umieścili wszystkie potrzebne informacje bezpośrednio na kluczu i to w formacie szesnastkowym! Jest na nim wygrawerowany i można go odczytać, a następnie wszyć do naszego wspaniałego emulatora.

Kluczowy pysk

Ze wszystkich tych informacji interesują nas następujące informacje:

CC = CRC to siódmy bajt parzystości w oprogramowaniu sprzętowym
SSSSSSSSSSSS = dwanaście niblów //nibl = 1/2 bajtu // numer seryjny, tj. sam klucz w kodach szesnastkowych.
FF = kod rodziny, w naszym przypadku jest to 01h - bajt zerowy naszego klucza.

Okazuje się, że wystarczy napisać program, włożyć do niego cały klucz, ręcznie kopiując zrzut wizualnie z prawdziwego klucza i otrzymamy gotowy emulator. Wystarczy po prostu wziąć klucz od wroga i przepisać to, co jest na nim napisane. Co generalnie robiłem z sukcesem. :)

Emulator.
Teraz doszliśmy do najsmaczniejszej rzeczy - emulatora klucza domofonowego. Najpierw znalazłem na jakiejś stronie gotowy emulator, zainstalowałem go w moim AT89C51 i nie zadziałał (co nie jest zaskakujące). Ale używanie oprogramowania innych osób i wychwytywanie specjalnie pozostawionych błędów w kodzie nie jest zabawne. Dlatego zacząłem tworzyć własne emulatory i pisać dla nich własne programy. Ogólnie próbowałem zrobić emulator na 6 różnych mikrokontrolerach, różnych architekturach, należących do dwóch rodzin AVR i i8051, wszystkie firmy Atmel. Nie wszyscy zarobili pieniądze i napisano wiele programów. Początkowo do ogólnych zadań napoleońskich było postawione stworzenie uniwersalnego emulatora z możliwością doboru klucza, jednak potem porzuciłem ten pomysł ze względu na jego bałagan i bezsensowność, niech zajmą się tym inne osoby zainteresowane tym artykułem. Ale koszt emulatora, nie licząc włożonej pracy, wynosi mniej niż 70-80 rubli, możesz nawet utrzymać 30 rubli, jeśli zrobisz to na przykład na ATtiny12.

Zasada działania emulatora.
Przeanalizowaliśmy szczegółowo zasadę działania domofonu i dlatego opisanie algorytmu programu emulatora DS1990A nie będzie dużym problemem. Przyglądamy się uważnie schematowi i zastanawiamy się, co należy zrobić. I musisz wykonać następujące czynności. Noga mikrokontrolera wisząca w powietrzu (niepodłączona jeszcze do masy, impuls resetujący) będzie przez sterownik traktowana jako jednostka logiczna. Oznacza to, że po podaniu zasilania do sterownika musimy poczekać aż nasza noga spadnie na ziemię i do zera. Gdy usłyszeliśmy zero, cieszymy się, czekamy chwilę i przełączamy port z trybu odczytu na tryb zapisu. Następnie obniżamy szynę do zera i przytrzymujemy ją przez chwilę - generując impuls OBECNOŚCI (czas trwania impulsu znajdziesz w arkuszu danych). Następnie ponownie przełączamy magistralę w tryb odczytu i czekamy, co powie nam mistrz domofonu. Przekaże nam polecenie odczytu składające się z 8 bitów. Nie będziemy tego rozszyfrowywać, bo... w 99,999% przypadków wyda nam polecenie oddania zrzutu, a la 33H, liczymy tylko 8 impulsów i nie martwmy się. Czekamy dalej. I zaczyna się najtrudniejsza i najbardziej najciekawsza część - musimy szybko sprawdzić, co mówi nam domofon i także szybko odpowiedzieć. Musimy wyprowadzić numer seryjny krok po kroku, składający się z 8 bajtów, o których wspomniałem powyżej. Zrobiłem to w następujący sposób (nieważne jaki mikrokontroler, zasada będzie wszędzie taka sama), załadowałem bajt do jakiegoś wolnego rejestru, przesunąłem go w prawo i spojrzałem na bit przeniesienia. Gdy tylko domofon obniży szynę do zera, to jeśli moja flaga przenoszenia jest ustawiona na jeden, to po prostu milczę na ten impuls i czekam na wygenerowanie kolejnego impulsu odczytu bitu z mastera. Jeżeli we fladze transferu mam zero, to po tym jak domofon obniży magistralę do zera, przełączam port mikrokontrolera w tryb wyjściowy i na siłę przytrzymuję przez chwilę szynę na zero, po czym zwalniam i przełączam port kontrolera z powrotem do odczytu tryb. Na podstawie czasu trwania impulsu w ziemi master urządzenia rozpoznaje, czy przesłano do niego jedynkę, czy zero. W zasadzie to tyle, wtedy domofon powinien radośnie zapiszczeć i otworzyć drzwi.

Praktyka.

Płyta testowa. Widząc napis Dallas.

Po krótkim wahaniu i wojnie z debugerem kod się pojawił. Oto przykład kodu wyjściowego danych dla domofonu w AT89C2051. (Ogółem AT89C2051 to popularny, ale przestarzały sterownik. Jeden z pierwszych, które zaprogramowałem. Peryferia są minimalne, pamięć też nic. Można go uszyć tylko programatorem wysokiego napięcia. Chociaż jest jeden nowy zamiennik AT89S2051 można już flashować w obwodzie przez jakiegoś dostawcę AVR, a może przez AVRDUDE - nie sprawdzałem. Najciekawsze jest to, że jest kompatybilny z ATTiny2313, więc kod można przenieść na Tinka. ok. DI ZATRZYMANIE)

ZATRZYMANIE:
Ten piekielny kod napisaliśmy z Dlinem w 2006 roku w jego mieszkaniu. Śmiali się aż do czkawki z powodu swoich głupich rzeczy. To był pierwszy raz, kiedy zetknąłem się z AVR. Siedziałem bawiąc się procedurą odczytu EEPROM-u w zupełnie mi nieznanym asemblerze, podczas gdy Dliny majstrował przy płycie demonstracyjnej dla swojego przyszłego emulatora. Szczególnie pamiętam mój żart z watchdogiem, kiedy mój MK został zresetowany podczas zapisywania do EEPROM i wycinania układu pamięci i2c z płyty za pomocą koła tnącego. Ech... nieważne, podwiozę Cię do Moskwy i znowu będziemy się świetnie bawić!

;================================================= ==== ; Serializacja seryjna; in: R0 – adres, pod którym znajduje się numer seryjny z typem tabletu i CRC8; ZASTOSOWANIA: A,B,R0,R1,R2 ;====================================== =================== DEMUL_SendSer: mov R2,#8 SS3: mov ACC,@R0 mov R1,#8 SS2: JB TouchFuck,$ ;czekam, aż opona się załaduje spadać do zera 1->0 RRC A ;C:=A.0; przesunięcie A;

mov TouchFuck,C ;TouchFuck:=C;
MOV B,#9 DJNZ B,$ ;Opóźnienie 20 us setb TouchFuck JNB TouchFuck,$ ;cykl podczas 0 DJNZ R1,SS2 inc R0 DJNZ R2,SS3 ret ;=============== ================================================== =====



Wyniki.

W rezultacie otrzymałem wiele emulatorów. To prawda, że ​​​​o niektórych z nich wciąż trzeba pamiętać. Chociaż niektóre są w 100% sprawne. Przykładowe emulatory widać na zdjęciach.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 Zdjęcia emulatorów Najciekawsza jest kontrola CRC, która odbywa się za pomocą domofonu. Będziesz tego potrzebować, jeśli na przykład chcesz zainstalować blokadę Dallas na swoim komputerze. Przykład obliczenia CRC na A89C2051 (chociaż ten kod będzie działał na wszystkich mikrokontrolerach rodziny i8051. DO_CRC: PUSH ACC ;zapisz akumulator PUSH B ;zapisz rejestr B PUSH ACC ;zapisz bity do przesunięcia MOV B,#8 ;ustaw przesunięcie = 8 bitów ; CRC_LOOP: XRL A,CRC ;oblicz CRC RRC A ;przenieś do przeniesienia MOV A,CRC ;pobierz

DO_CRC: PUSH ACC ;zapisz akumulator PUSH B ;zapisz rejestr B PUSH ACC ;zapisz bity do przesunięcia MOV B,#8 ;ustaw przesunięcie = 8 bitów ; CRC_LOOP: XRL A,CRC ;oblicz CRC RRC A ;przenieś do przeniesienia MOV A,CRC ;pobierz ostatnią wartość CRC JNC ZERO ;pomiń jeśli dane = 0 XRL A,#18H ;aktualizuj wartość CRC ; ZERO: RRC A ;pozycja nowego CRC MOV CRC,A ;zapisanie nowego CRC POP ACC ;pobranie pozostałych bitów RR A ;pozycja następnego bitu PUSH ACC ;zapisanie pozostałych bitów DJNZ B,CRC_LOOP ;powtórzenie dla ośmiu bitów POP ACC ;oczyść stos POP B ;przywróć rejestr B POP ACC ;przywróć akumulator RET

Wniosek.
Jak widać, klucze domofonowe nie są tak proste, jak się wydaje. Jednak może je emulować każdy, kto zna się na programowaniu i lutownicy.

ZATRZYMANIE:
Sprawy toczą się już od dłuższego czasu minione dni, głębokie legendy... Długie - WDR! (będzie jasne tylko dla wtajemniczonych;)))))

Wstępnie zredagowana wersja artykułu z magazynu Hacker

Jak oszukać domofon Cyfral

Nie jesteś dobry w programowaniu mikrokontrolerów? Nie udało Ci się skopiować klucza, jak nauczył Cię „Haker”? Czy Twój przyjaciel śmieje się z Ciebie, gdy domofon żelaznego idioty nie pozwala Ci przejść? Nie zniechęcaj się – „Hacker” po raz kolejny znajdzie dla Ciebie rozwiązanie, dzięki któremu przenikniesz przez nieprzeniknione drzwi do dźwięku muzyki.

A co z kluczem do wszystkich drzwi?

We wrześniowym numerze ubiegłego roku „Haker” opowiadał już o tym, jak samodzielnie wykonać uniwersalny klucz do domofonów. Następnie wykorzystaliśmy sprytny mikrokontroler jako główną część naszego urządzenia. Ale czy każdy fajny facet chce majstrować przy asemblerze i debuggerze, a także ślęczeć nad stołem z lutownicą, gdy na dworze jest lato/piwo/znajomi/dziewczyna (odpowiednie podkreślenie)? Co więcej, coraz częściej na rozległych obszarach naszego rodzinnego kraju znajdują się dziwnie wyglądające klucze, które w przeciwieństwie do zwykłych wcale nie mają pożądanego numeru (jak rozumiesz, niezbędnego do wykonania jego kopii za pomocą naszej metody), ale znajduje się tam tajemniczy napis „Cyfral” Nie ściemniajmy i nie mówmy tego od razu Cyfrowy- to jest, że tak powiem, produkt krajowy, nasza odpowiedź dla Chamberlaina. Zwróćmy uwagę na to urządzenie i przetestujmy wytrzymałość tej nakrętki...

Wycieczka do teorii lub praktyki później

W ciągu ostatnich kilku lat identyfikatory Touch Memory DS1990 firmy Dallas Semiconductor zajęły wiodącą pozycję na rynku systemów kontroli dostępu. Niewielkie rozmiary, wykonane w wytrzymałej metalowej obudowie, były w stanie zaspokoić niemal wszystkie potrzeby rosyjskich konsumentów. Ogólnie rzecz biorąc, co mogę powiedzieć: każdy widział te „pigułki” sto razy. Okazało się jednak, że podrobienie takiego klucza jest bardzo proste: wystarczyło odczytać kod osadzony w kluczu identyfikacyjnym. W 2000 roku firma Digital opracowała i opatentowała swój własny cyfrowy identyfikator elektroniczny Pamięć dotykowa Cyfral DC-2000. Rozwój krajowy miał na celu wyeliminowanie szeregu niedociągnięć. Był łatwy w produkcji, a krajowe przedsiębiorstwa szybko go opanowały.

W dokumentacji kontaktowego klucza cyfrowego DC-2000 (Touch Memory Cyfral) znajduje się następujący opis jego działania: „Obudowa DC-2000 jest podobna konstrukcją i rozmiarami do obudowy Dallas DS1990. Wykonany jest z metalu nierdzewnego. Średnica tarczy to około 17 mm, grubość to 5,89 mm. Wewnętrznie wydrążony dysk składa się z dwóch oddzielonych elektrycznie części. Obwód elektroniczny na krysztale krzemu umieszczony jest w szczelnej wnęce. Wyjście obwodu jest połączone z połówkami dysku dwoma przewodami. Obręcz i spód reprezentują kontakt z masą, a nasadka służy jako styk sygnałowy.

Obudowa DC-2000 to ten sam tablet.

Skomplikujmy schemat.

Mikroukład DC-2000 działa według własnego, unikalnego protokołu. Po kontakcie z czytnikiem DC-2000 rozpoczyna generowanie cyklicznych kombinacji kodów składających się ze słowa startowego i ośmiu słów informacyjnych. Słowo początkowe różni się od słowa informacyjnego liczbą jedynek: trzy jedynki z rzędu i jedno zero. Słowo informacyjne to jeden jeden i trzy zera.

Czas trwania impulsu dla stanów „log.0” i „log.1” jest inny.

Położenie jednostki w każdym słowie informacyjnym programuje się indywidualnie na etapie produkcji chipa klucza DC-2000. Zastosowana technologia pozwala uzyskać aż 65536 kombinacji kodów! Kombinacja kodu wydawana jest poprzez zmianę poboru prądu chipa klucza o ustalonym okresie. Ponadto czas trwania impulsu dla stanów „log.0” i „log.1” jest różny, co widać na wykresie czasowym.

„Strasznie skomplikowany” schemat słuchania naszego klucza.

Ponieważ podczas odczytu danych z pamięci ROM kontakt elektryczny urządzenia odczytującego z korpusem urządzenia może w każdej chwili zostać zerwany, konieczne jest monitorowanie integralności odczytywanych danych. W tym celu kombinacja kodów odczytać z ROM trzy razy z rzędu i porównać przez urządzenie odczytujące (komputer osobisty, kontroler mikroprocesorowy). Jeśli kody się zgadzają, numer seryjny został odczytany poprawnie. W przeciwnym razie dane zostaną odczytane ponownie.”

Mówiąc najprościej

Innymi słowy, gdy tylko włożymy klucz do kieszeni odbiorczej, będzie on grzechotał w nim kodem, aż mózg domofonu uzna, że ​​kod jest poprawny i otworzy nam upragniony Sezam. W zasadzie znowu byłoby możliwe zbudowanie emulatora za pomocą mikrokontrolera, ale my mamy prostszy i ciekawszy sposób!

Ponieważ domofon cyfrowy nasłuchuje tylko klucza ID i w ogóle nie korzysta z żadnego protokołu wymiany, ścieżka obejścia jest bardzo, bardzo prosta. Wystarczy nagrać grzechotanie klucza, a następnie odtworzyć to nagranie do domofonu.

Niestety rozwiązanie frontalne – magnetofon – nie sprawdzi się tutaj. Współczynnik detonacji popularnych chińskich odtwarzaczy jest taki, że nawet ci, którzy ich nie mają muzyczne ucho Domofon natychmiast zauważy bałagan. Jaki masz inny sprzęt do nagrywania? Cóż, na pewno jest komputer z dźwiękiem! Oznacza to, że możesz nagrać grzechotanie klawisza, a następnie po prostu nagrać je na płycie CD. Odtworzenie nagrania nie stanowi problemu np. poprzez przenośny odtwarzacz CD, który na pewno posiada co druga znana Ci osoba. Jeśli jednak nagle nie będziesz mógł znaleźć odtwarzacza CD, wystarczy dyktafon cyfrowy lub telefon komórkowy. To prawda, że ​​​​nie każdy telefon komórkowy jest odpowiedni, ale o tym porozmawiamy później.

Przejdźmy do rzeczy: słuchaj klucza

Do nagrania „muzyki” z klawiszy „Digital” potrzebujemy zasilacza 2,4-5 V. Można skorzystać z zasilacza komputerowego, jednak istnieje duże prawdopodobieństwo, że doda to niepotrzebnego szumu do naszego nagrania i tym samym zepsuje "praca." Dlatego lepiej zaopatrzyć się w dowolne dwa akumulatory, które w sumie zapewnią nam napięcie 2,4-3 V. Tym w zbiorniku przypomnijmy, że zasilanie +5 V można uzyskać zarówno ze złącza portu USB, jak i z niektórych portów GAME, tłumiący szum komputera za pomocą prostego filtra składającego się z cewki indukcyjnej i kondensatora. Następnie będziemy potrzebować rezystancji o wartości nominalnej 1,5-2,2 kOhm dowolnego typu i konstrukcji. Z tych elementów montujemy bardzo złożony obwód z trzech elementów, aby słuchać naszego klucza.

Ta rzecz na pewno nie zaszkodzi Twojej kieszeni.

W zależności od wartości rezystancji i napięcia zasilania obwodu amplituda „muzyki cyfrowej” będzie wynosić 0,3-0,5 V przy stałym poziomie składowej 1,0-1,5 V, co umożliwi podanie tego sygnału bezpośrednio na wejście liniowe karta dźwiękowa.

Tak pięknie i schludnie wygląda zmontowane urządzenie.

Jeśli jest tylko wejście mikrofonowe, jak ma to miejsce w przypadku niektórych modeli laptopów i telefony komórkowe, obwód będzie musiał być skomplikowany poprzez dodanie dzielnika napięcia wykonanego z dwóch rezystorów, z których jeden jest zmienny. Manipulując pokrętłem rezystora zmiennego R3 należy zapewnić na wejściu mikrofonu amplitudę sygnału około 0,5-1,2 mV.

Następnie włącz swoje ulubione oprogramowanie do nagrywania. Lepiej oczywiście coś takiego Fajna edycja(www.syntrillium.com), Kuźnia Dźwięku(www.sonycreativesoftware.com) lub przynajmniej T cały rejestrator(www.highcriteria.com). Zrobi wszystko, co ma wirtualne wskaźniki poziomu nagrywania i pozwala na oko ustawić poziom nagrywanego sygnału bez przeciążania ścieżki dźwiękowej karty. ...No cóż, nie, żadnego procesu! Możesz także użyć zwykłego „Rejestratora dźwięku” ze standardowego zestawu Windows, choć w tym przypadku może być konieczne wykonanie kilku nagrań, aby znaleźć akceptowalny poziom.

W programie, którego używamy, wybierz źródło sygnału (to, do którego podłączyliśmy: „Mikrofon” lub „Wejście liniowe”), a następnie nagraj zwykły plik dźwiękowy z rozszerzeniem WAV o parametrach: PCM 44100 Hz, 16 bitów, mono trwające 1-2 minuty bez stosowania jakiejkolwiek kompresji sygnału. W zasadzie na domofon wystarczyłoby 5 sekund, ale taka rezerwa pozwoli po prostu działać we właściwym czasie bez niepotrzebnego zamieszania. Jeśli chcesz nagrywać za pomocą telefonu komórkowego, musisz upewnić się, że może on przechwytywać dźwięk przez zestaw słuchawkowy. Tutaj oczywiście będziesz musiał odciąć sam mikrofon od zestawu słuchawkowego, a jeśli szkoda, przylutować go oddzielny przewód za pomocą złącza i podłączyć go do wyjścia rozdzielacza. Ale to jest prawdziwe!

Przejdźmy dalej

Zatem żądany plik lub kilka plików WAV z różne klucze otrzymane! Czas nagrać je na płytę CD w postaci plików muzycznych CDA, z którymi dobrze znane Neron(www.nero.com) lub inny podobny program. Można także nagrywać po prostu jako pliki WAV, jeśli odtwarzacz CD obsługuje ten format. Podczas nagrywania w formacie mp3 informacje o kodzie mogą zostać utracone podczas procesu kompresji; w takim przypadku należy ustawić opcje maksymalnej szybkości transmisji i maksymalnej jakości wygenerowanego pliku mp3. W oknie Cool Edit kształt sygnału pozostaje niezniekształcony, jednak nie wiem jak domofon go odbierze. Jeśli podczas nagrywania na telefonie komórkowym zostanie zastosowany algorytm kompresji stratnej, zamierzona sztuczka najprawdopodobniej się nie powiedzie, ale nadal warto spróbować. W ostateczności plik WAV można wygenerować na komputerze i przeciągnąć do telefonu komórkowego jako wysokiej jakości plik mp3 za pośrednictwem kabla do transmisji danych, IRDA lub Bluetooth. Liczba opcji tutaj jest dość duża, wszystko zależy od telefonu komórkowego, z którego korzystasz. Być może będziesz musiał zbudować prosty MIDlet w Javie. Na szczęście nawet standardowy J2ME Wireless Toolkit 2.2 beta 2 zawiera przykład pobierania i odtwarzania muzyki w formacie WAV. Jeżeli wydaje Ci się to nierealne, załączam dwa gotowe MIDlety. Wszystko, co musisz zrobić, to rozpakować plik jar, umieścić plik klucza WAV w archiwum pod nazwą my_key.wav (lub mój_klucz_X.wav w folderze audio), spakować wszystko z powrotem i odpowiednio przeciągnąć do telefonu komórkowego. Sam plik klucza nie powinien być bardzo duży - podczas pobierania mogą wystąpić problemy. Wystarczy 5-10 sekund, zwłaszcza że telefon komórkowy będzie odtwarzał go w sposób ciągły w kółko.

Czas działać

Cóż, otworzymy parę drzwi? Zamiast słuchawek lutujemy rezystancję 680-820 Ohm do przewodu z wtyczką pasującą do obwodu czytnika domofonu cyfrowego. Obydwa kanały kabla stereofonicznego są połączone równolegle, zgodnie z pokazanym schematem. Obciążenie 680-820 Ohm znacznie przekracza rezystancję zwykłych słuchawek i nie powinno przeciążać wyjścia odtwarzacza, chyba że krzywymi rękami przylutowano coś krótkiego, ale producenci najczęściej dbają o głupców i jest nadzieja, że ​​​​zostanie zastosowane zabezpieczenie w odtwarzaczu lub na wyjściu zwarciowym telefonu komórkowego.

Aby mieć pewność powodzenia, na wyjściu odtwarzacza CD lub telefonu komórkowego musi wytworzyć się sygnał przemienny o amplitudzie co najmniej 0,5 V na naszym obciążeniu. Jeśli możliwe jest użycie oscyloskopu, spójrz na amplitudę sygnału obciążenie. W przeciwnym razie będziesz musiał przekręcić regulator sygnału wyjściowego odtwarzacza CD w polu przy żądanych drzwiach. Jednak prawdopodobieństwo sukcesu jest bardzo duże – u mnie np. bez żadnych ustawień drzwi otworzyły się od razu przy maksymalnej głośności.

Programy takie jak Cool Edit i Sound Forge pozwalają zobaczyć przebieg bez oscyloskopu. Można także używać różnych oscyloskopów programowych korzystających ze sprzętu karty dźwiękowej. Liczba takich programów rozproszonych po Internecie jest bardzo duża. W każdym razie poprawna forma Zarejestrowany sygnał powinien w przybliżeniu odpowiadać temu pokazanemu na rysunku.

Jeżeli impulsy sygnału, zaznaczone na rysunku kolorowymi kółkami, są znaczne i przekraczają linię poziomu zerowego, wówczas prawdopodobne jest, że zapis sygnału będzie musiał zostać powtórzony z innym poziomem zapisu lub sygnał będzie wymagał ręcznej edycji, zmniejszając amplituda impulsów. Ale w zdecydowanej większości przypadków wymagana jakość Plik WAV uzyskuje się za pierwszym lub drugim razem, nawet przy bardzo przeciętnych parametrach samej karty dźwiękowej (ja osobiście korzystałem ze starego ESS-1868).

Uproszczenie debugowania

Aby nie spędzać dużo czasu przy domofonie, niczym zajęty terrorysta, do debugowania można użyć prostego oprogramowania CYF_KEY.COM, które pozwala odczytać kody kluczy przez port LPT komputera.

Sprzęt programu wymaga komparatora lub układu wyzwalającego Schmitta, zasilanego z napięcia +5 V portu USB lub portu GAME. Podobne urządzenia w niedawnej przeszłości były szeroko stosowane w obwodach popularnych komputerów 8-bitowych, takich jak Sinclair, RK-86, Orion i Mikrosha, do wprowadzania programów i danych zapisanych na kasetach taśmowych. Prosty schemat takiego urządzenia pokazano na rysunku. Jeśli masz problemy ze złożeniem takiego obwodu, możesz spróbować zastosować prostszą konstrukcję, ale w tym przypadku będziesz musiał użyć rezystora R2, aby wybrać stałe odchylenie na wejściu Busy portu drukarki.

Program CYF_KEY.COM wykorzystuje bezpośredni dostęp do timera i portów I/O, więc na szczęście powinien zostać uruchomiony z gołego DOS-u mały rozmiar program pozwala na zmieszczenie go na dyskietce systemowej. Na poprawna definicja kody klawiszy, program wyświetla ich listę, w przypadku awarii lub błędów w podpisie klucza może zostać wyświetlony symbol „E” (Błąd). Aby mieć pewność, że sprzęt działa, należy uruchomić program na dwóch różnych komputerach, podłączając ich wyjścia Strobe do wejść Busy i uruchamiając jeden z programów w trybie odczytu klucza, a drugi w trybie emulacji klucza z poziomu plik.

Nieprzyjemną okolicznością może być to, że gdzieś na etapie tworzenia lub odtwarzania pliku tor audio odwraca sygnał klucza. Szanse z nowoczesnym sprzętem są bardzo małe, ale kto wie, co Chińczycy tam robią, aby obniżyć koszty swoich produktów. W tym wypadku bez edytor dźwięku nie jest możliwe, ponieważ przed nagraniem sygnał będzie musiał zostać odwrócony.

Zróbmy bałagan

Aby sparować z kieszenią, lepiej to zrobić prosty projekt, co pozwala nie podchodzić do domofonu z odsłoniętymi przewodami w rękach i jest to mało eleganckie. Ponieważ nie wydaliśmy jeszcze ani kawałka papieru z zielonymi komisarzami na te wszystkie śmiecie, kluczowe kontakty można również wykonać w stylu „Hakera” ze złomu: tektury, cyny i dowolnego superkleju.

Jeśli masz proste ręce, możesz dostać bardzo ładne urządzenie. W każdym razie brzeg kieszeni jest kontaktowy wspólny przewód(oplot kabla), a środkowy okrągły styk jest stykiem sygnałowym.

Gotowy do nagrywania!

Włączamy odtwarzacz CD lub telefon komórkowy, aby odtworzyć plik klucza, poziom głośności jest maksymalny. Z pewnym siebie (zły, głupi, podstępny itp. - Twój wybór) wyrazem twarzy wypowiadamy magiczne słowo: „Cyfrowy, otwórz!”, Podłącz urządzenie do kieszeni domofonu, a żelazny potwór ze smutnym dźwiękiem „Dlink !” musi upaść! Można to oczywiście zrobić bez teatralnych efektów, a fraza jest według własnego uznania, ale jeśli już zdecydowałeś się uderzyć dziewczynę, warto wcześniej poćwiczyć, zwłaszcza z poziomem głośności… odtwarzacza CD (telefon komórkowy).

Wreszcie

Oczywiście proponowana metoda emulacji kluczy identyfikatora cyfrowego jest najprostsza. Pamiętaj, że fajni goście, którzy znają język programowania Java, to m.in urządzenia mobilne(J2ME) i posiadają wyrafinowane smartfony, mogą stworzyć uniwersalny klucz dla dowolnego systemu, zarówno Touch Memory Cyfral DC-2000, jak i Touch Memory DS1990, bez znacznych kosztów sprzętu, wyłącznie poprzez oprogramowanie manipulujące sygnałami portu COM telefonu komórkowego. Główną przeszkodą jest wersja maszyny Java zainstalowanej w telefonie i to, czy posiada ona zaawansowane narzędzia do zarządzania portami szeregowymi. W pozytywnym przypadku konieczne będzie zaimplementowanie jedynie prostych obwodów sprzętowych, aby dopasować poziomy elektryczne portu COM telefonu komórkowego i obwodu odczytu/emulacji klawisza Touch Memory.

Oczywiście wszystkie nazwy firm wymienione w artykule produkty oprogramowania I marki- niezbywalna własność ich właścicieli. Podane informacje w żaden sposób nie prowokują do działań niezgodnych z prawem, lecz mają na celu zwrócenie uwagi firmom i producentom na braki i dziury w ich produktach, a także umożliwienie wszystkim zwykłym śmiertelnikom (zarówno phreakerom i hackerom, jak i tym, którzy nimi nie są) nie noś przy sobie pęk plastikowych kluczy i nie wyrywaj włosów z głowy (ani gdziekolwiek indziej), jeśli je zgubisz. Tak czy inaczej, zapisz duplikaty na swoim komputerze, przydadzą się w sytuacji awaryjnej!

płyta DVD

Na dysku znajdziesz programy wymienione w artykule, a także MIDlety dla Twojego telefonu komórkowego.

OSTRZEŻENIE

Materiał prezentowany jest wyłącznie w celach informacyjnych. Autor i redaktorzy nie ponoszą odpowiedzialności za wykorzystanie materiałów.

Andrzej „dr. Sam” Semenow

Haker, numer #104, strona 026

Rozważany jest prosty, skuteczny powielacz elektronicznych kluczy domofonowych z działającym obwodem. Film pokazuje gotowy montaż i zamelduj się w pracy.

W Internecie jest wiele dobrych schematów tej funkcji, ale po pierwsze są one złożone, a po drugie nie wszystkie działają. Autor tego filmiku instruktażowego najpierw próbował złożyć duplikator kluczy za pomocą zestawu konstrukcyjnego Arduino, ale z jakiegoś powodu nie wyszło, więc stworzył prostsze, ale w pełni działające urządzenie dla tych, którzy borykają się z problemami związanymi z instalacją domofonów .

W sprzedaży dostępne są fabryczne powielacze np. RFID. Są jednak dość drogie i dla tych, którzy nie zamierzają stale pracować na tym urządzeniu, nie ma sensu ich kupować. W końcu nie codziennie amatorzy muszą dorabiać klucze do domofonu. Sam mistrz postanowił zrobić prostą kserokopiarkę, aby poszerzyć swoje horyzonty.

Cechy prostej kopiarki do kluczy domofonowych

Wiele blanków zostało zakupionych na AliExpress, są niedrogie. Znaleziono prosty obwód taki powielacz, który złoży się dosłownie w 5 minut. Zaślepki zostały zakupione w tym chińskim sklepie; posiadają również programator niezbędny do działania urządzenia.

Podstawą lub sercem tej kopiarki jest mikrokontroler.

628, 648 lub 88 wystarczą. Naturalnie, jeśli po prostu zmontujesz urządzenie, nie będzie działać. Konieczne jest napisanie programu do tego mikrokontrolera. Aby to zrobić, będziesz potrzebować programisty, który łączy się z komputerem w celu pobrania oprogramowania układowego. Instrukcję obsługi programatora można znaleźć w Internecie. Kosztuje 10-15 dolarów. Każdy początkujący radioamator będzie mógł wykorzystać ten mikrokontroler, a także powtórzyć ten obwód powielacza.

Jak widać na schemacie i zdjęciu w obwodzie znajdują się 3 diody LED - czerwona, żółta i zielona.

Czerwona dioda LED świeci się, gdy w samym systemie jest zasilanie; Kolor żółty świeci się, gdy znajduje się w trybie odczytu klawiszy. Zielone światło zapala się, gdy nagrywanie lub kopiowanie klucza zakończyło się pomyślnie. Diody LED migają, gdy obrabiany przedmiot jest jednorazowy i nie nadaje się do zapisu. Wszystkie blankiety zakupione na AliExpress nadają się do wielokrotnego zapisu.

Cały obwód zasilany jest napięciem 5 V. W ten projekt Zainstalowano stabilizator 5 woltów, aby przy zasilaniu napięciem od 5 do 9 woltów na wyjściu zawsze było tylko 5 woltów. Sam powielacz kluczy zasilany jest napięciem 5 woltów.

Włączmy to i zobaczmy, jak działa to urządzenie. Włącz zasilanie. Wszystkie diody LED świecą, co oznacza, że ​​urządzenie zostało uruchomione.

Stosujemy skopiowany klucz, wskaźnik pokazuje odczyt. Istnieje przycisk umożliwiający zduplikowanie tego klucza. Nakładamy czysty przedmiot; dioda LED pokazuje, że nastąpiło powielenie. Na potrzeby eksperymentu skopiowano i przetestowano klucz do windy. Wynik jest pozytywny, powielacz typu „zrób to sam” działa świetnie.

Część druga (rozpoczyna się wideo).

Schemat i dyskusja na forum tego duplikatu.

Oto Twoje ulubione pytania dotyczące podanych kluczy dostępu podstawowa wiedza o rodzajach kluczy, a także o powszechnych błędnych przekonaniach, mitach i legendach w tej dziedzinie. Zachęcamy do zadawania pytań, przyjaciele.
A ja chcę polecić bardzo ciekawe i przydatne źródło przeznaczony do kopiowania kluczy - Intercom Master2009. Artykuły zawierają unikalne informacje przedstawione niezwykle przejrzyście.

Czy można zaprogramować klucz do dwóch domofonów ()?

Odpowiedź: Tak, możesz. Klucz można za jego pomocą zarejestrować w dowolnej liczbie domofonów lub kontrolerów.

Więcej szczegółów: Wiele osób myśli, że programując klucz, dokonuje się w nim jakiegoś wpisu, a jeśli klucz zostanie zaprogramowany w domofonie wejściowym, to klucz nie jest już „pusty” i nie można otworzyć innego domofonu, na przykład w pracy. A jeśli ten klucz zostanie zarejestrowany w pracy, to rzekomo przestanie otwierać domofon przy wejściu. W rzeczywistości podczas procesu programowania nic nie jest zapisywane w samym kluczu.
Fabrycznie do każdego klawisza wszyty jest unikalny kod. Podczas programowania kod ten zapisywany jest w pamięci domofonu (w której zapisane są już kody kluczy sąsiadów). Następnie domofon uważa ten klucz za „własny” i otwiera drzwi.
Więc bądź pewien, że jeśli nagrałeś klucz w domofonie swojej kochanki, to twój domowy domofon nigdy nie będzie wiedział nic o twoich przygodach.

Skąd w takim razie wątpliwości? Wiele osób zapewne spotkało się z faktem, że klucz od jednego domofonu nie pasuje do innego domofonu. Ale wcale nie wynika to z faktu, że klucz jest już „zajęty”. Tyle, że klucz jednego typu (np. Cyfral) w zasadzie nie jest kompatybilny z innymi domofonami (np. Eltis), nawet jeśli klucz ten nie został jeszcze nigdzie zarejestrowany.
Kolejnym powodem wątpliwości jest pojawienie się obok zwykłych kluczy tzw. „puste miejsca”. Możesz samodzielnie przypisać dowolny kod do „pustego miejsca”. Ale to nie zmienia istoty rzeczy - pusty kod (który należy mu wcześniej przypisać) zapisuje się w pamięci domofonu w taki sam sposób, jak kod zwykłego klucza. Domofon nie dokonuje żadnych zapisów w pamięci płyty.

Czy klucze domofonu można rozmagnesować?

Odpowiedź: NIE. Klucza domofonowego nie można rozmagnesować. Ale może się to nie udać z innego powodu.

Więcej szczegółów: Klucze dostępu nazywane są „kluczami magnetycznymi” lub po prostu „kluczami magnetycznymi” z powodu nieporozumienia. W tabletach domofonowych, kartach dostępu i breloczkach nie ma nic magnetycznego. W związku z tym sami nie magnesują i nie boją się zwykłych magnesów. Próbowałem „rozmagnesować” kartę w formacie EM-Marine i klucz Dallas z pamięcią dotykową za pomocą silnego magnesu neodymowego, ale zarówno klucz, jak i karta pozostały w pełni funkcjonalne. Nawet nie przykleiły się do magnesu. Oczywiście klucz jest jak każdy inny urządzenie elektroniczne, mogą zostać uszkodzone przez silne promieniowanie elektromagnetyczne, na przykład w kuchence mikrofalowej. Możesz wrzucić kartę do Orodruiny z mniej więcej takim samym sukcesem.

Skąd w takim razie wątpliwości? Kiedyś systemy kontroli dostępu były stosowane precyzyjnie klucze magnetyczne. Już teraz wejście do niektórych banków odbywa się za pomocą magnetycznej karty bankowej. Nawiasem mówiąc, możesz rozmagnesować bankową kartę magnetyczną.

Klucze często zawodzą. Na przykład „tabletki” umierają z powodu wyładowań statycznych. Jeśli nosisz kartę zbliżeniową w tylnej kieszeni, regularne przysiady spowodują, że karta pęknie i przestanie działać. Najczęściej tę chorobę nazywa się „rozmagnesowaniem”. Kiedy technikowi lub administratorowi zostanie dostarczony uszkodzony klucz, nie „ponownie go namagnesowuje”, ale wydaje nowy.

Klawisze kontaktowe typu „tablet” w wyniku częstego użytkowania zapadają się w uchwycie i przestają mieć kontakt z czytnikiem. Tutaj również nie można mówić o rozmagnesowaniu. Wystarczy przesunąć tablet w przeciwnym kierunku ↓

Jakie są rodzaje kluczy?

Klucze kontaktowe. Oficjalna nazwa Pamięć dotykowa (w skrócie TM) lub iButton. Nazwa zwyczajowa: „tabletki”. Kod klucza TM jest przesyłany za pomocą jednej pary, ten protokół transmisji nazywa się „1-Wire”. I o smutnej rzeczy - o niezgodności. Istnieje kilka formatów kluczy TM:

  • Dallas. W większości przypadków TM odnosi się do klucza rodziny Dallas (na przykład DS1990A). Wiele urządzeń współpracuje z tymi klawiszami: , Eltis, S2000-2 itp.
  • Cyfrowy. Te domofony działają tylko z kluczami DC2000A i Tsifral-KP1.
  • Metakom. Do tych domofonów opracowano klucze K1233KT2. Klawisze te nadają się również do wielu innych kontrolerów.
  • Rezystancyjny. Istnieją egzotyczne domofony współpracujące z kluczami rezystancyjnymi. Zamiast kodu odczytywany jest z nich opór. Bez wątpienia są to klawisze kontaktowe, ale nie nazwałbym ich pamięcią dotykową.

Klucze bezdotykowe. Oficjalna nazwa RFID. Dostępne w postaci kart, breloczków, bransoletek itp. Powszechnie stosowane nazwy to „karty” i „kropelki” (breloczki). Klucze działające do 10-15 cm nazywane są Proximity (krótkiego zasięgu), a klawisze działające do 1 m nazywane są Sąsiedztwem (dalekiego zasięgu). W domofonach stosuje się wyłącznie klucze zbliżeniowe, a termin ten stał się niemal synonimem „klucza zbliżeniowego”.

W świecie Bliskości nie ma też jedności formatów:

  • EM-Marin- obecnie najpopularniejszy format.
  • UKRYŁ- starszy wśród kluczy bezdotykowych.
  • MIFARE- obiecujący format. Obejmuje to bezstykowe karty inteligentne.

Karty magnetyczne. Egzotyczny. Wciąż magnetyczny karty bankowe zapewnić dostęp do niektórych banków. Nie widziano ich nigdzie indziej. Klucze magnetyczne są często określane jako klucze TM i RFID.

Klucze ferrytowe. Tak naprawdę są to klucze magnetyczne stosowane w egzotycznych domofonach firmy Safe-Service.

Klawisze optyczne. Relikt, który bezpowrotnie należy do przeszłości. Stosowany w domofonach domowych przełomu lat 90-tych. Klucz optyczny to metalowa płytka z wywierconymi w określonej kolejności otworami. Do odczytu klucz umieszczono w szczelinie z fotokomórkami. O jakiejkolwiek autoryzacji nie mogło być mowy, kontroler jedynie ocenił klucz na zasadzie „znajomy/wróg”, nie mając pojęcia, kto dokładnie go dostarczył – mieszkańcy całego wejścia mieli dokładnie takie same klucze. Ponadto taki domofon został pomyślnie otwarty przez spłaszczoną Belomorinę.

O kompatybilności kluczy i domofonów

1. Z jakimi klawiszami będzie współpracował domofon, zależy od jego czytnika.
2. Dodatkowo format klucza musi odpowiadać np. EM-marin lub Mifare. Nie zawsze można je rozróżnić po wyglądzie.
3. Nowoczesne domofony „Visit” z czytnikami zbliżeniowymi obsługują wyłącznie markowe klucze bezdotykowe Vizit. Domofony innych producentów nie przejmują się tym - współpracują zarówno z kluczami zwykłymi, jak i biznesowymi.

Co to jest klon? Co to jest puste miejsce lub puste miejsce?

Odpowiedź: Klon jest kopią innego klucza. Pusty klucz to pusty klucz (nie zawierający żadnego kodu) służący do tworzenia klonu. Jeżeli obrabiany przedmiot jest pusty, nie można go zarejestrować w pamięci sterownika.

Więcej szczegółów: W zwykłym kluczu kod jest migany fabrycznie. Możesz sam wpisać dowolny kod w puste miejsce, używając specjalne urządzenie- powielacz. To właśnie te puste miejsca wykorzystuje się na warsztatach dorabiania kluczy, gdy prosi się o skopiowanie „tabletu”. Skopiowany klucz nazywany jest klonem lub duplikatem. Wszystkie domofony, które zostały otwarte oryginalnym kluczem, przywitają swojego klona, ​​jakby był ich własnym. Wyjątek stanowią domofony z filtrem antyklonowym.

Pustki nie należy mylić ze zwykłym kluczem, który nie został jeszcze zarejestrowany w kontrolerze.

Fakty:

  • Puste miejsca mogą być zapisywalne i wielokrotnego zapisu w pełnej analogii Płyty CD-R i CD-RW. Istnieje nawet termin „finalizacja”.
  • Jeśli posiadasz wiele klonów tego samego klucza, wystarczy zarejestrować dowolny z nich w pamięci kontrolera. Wszystkie klony i oryginał będą miały takie same prawa dostępu w tym kontrolerze, ponieważ wszystkie będą wyglądać tak samo. W przypadku braku filtra klonującego.
  • W systemach rejestracji czasu pracy wszystkie klony będą rejestrowane pod tym samym nazwiskiem.
  • Przez pomyłkę często pusty klawisz nazywany jest zwykłym kluczem, który nie został jeszcze zarejestrowany w kontrolerze.
  • Od dawna toczy się wojna pomiędzy producentami domofonów a producentami zaślepek związanych z klonowaniem kluczy. Ci pierwsi wymyślają nowe sposoby filtrowania i ignorowania klonów, podczas gdy drudzy szukają sposobów na ominięcie filtrowania. Nie widać końca tej wojny.

Pytanie zabezpieczające. Po udzieleniu poprawnej odpowiedzi będziesz mieć pewność, że z pustymi miejscami wszystko jest dla Ciebie jasne.
Osoba ma klucz elektroniczny z domofonu biurowego. Na wszelki wypadek osoba zrobiła klon tego klucza i zostawiła go w domu. Podczas gdy mężczyzna z kluczem był w pracy, przy wejściu do domu zamontowano domofon. Żona mężczyzny przygotowywała się do wyjścia i obawiając się, że wieczorem jej mąż nie wejdzie do wejścia, dała technikowi klon klucza i poprosiła o zarejestrowanie go w domofonie. Następnie zadzwoniła do męża do pracy i powiedziała, że ​​zamontowali w domu domofon i jego klucz powinien już działać. Czy uważacie, że podjęła słuszną decyzję? Czy mój mąż otworzy wieczorem domofon swoim kluczem do pracy?

Co to jest klucz główny? Gdzie mogę to dostać? Czym różni się klucz główny od zwykłego klucza?

Odpowiedź: Klucz główny nie otwiera sam drzwi, ale pozwala na dodanie kluczy otwierających do kontrolera.

Więcej szczegółów: Nie myśl, że jest to jakiś specjalny format klucza, który należy kupić osobno. Tylko kontroler wszedł w tryb specjalny, z zakupionego naramiennika pobierany jest dowolny klucz i zapisywany w pamięci sterownika w taki sam sposób jak zwykłe klucze, a następnie na tym kluczu zawieszany jest znacznik „Master”. Nie dawaj tego nikomu!” W przypadku sterownika różnica pomiędzy zwykłym kluczem a kluczem głównym polega jedynie na tym, że jego kodowi w komórce pamięci przypisany jest status „Master”. Należy pamiętać, że do samego klucza nie jest dodany żaden znak elektroniczny „Master”. I będzie mistrzem tylko dla tego kontrolera. Dla innego, niezaznajomionego z tym kluczem kontrolera, nasz mistrz będzie niczym. Powiem więcej: ten sam klucz może być masterem dla jednego kontrolera, a prostym kluczem otwierającym dla innego. Kontrolerzy nawet nie będą wiedzieć o tej duplikacji tego klucza.
Oczywiście w przypadku obsługi kilku kontrolerów nie ma potrzeby tworzenia osobnego klucza głównego dla każdego kontrolera. Można utworzyć jeden klucz główny dla kilku kontrolerów.
Klucza głównego nie należy mylić z „pojazdem terenowym” – prostym kluczem otwierającym zarejestrowanym we wszystkich sterownikach danego obiektu.

Skąd bierze się to pytanie? Niektóre urządzenia są dostarczane z fabrycznie zarejestrowanym kluczem głównym, aby ułatwić uruchomienie. Jednak w większości przypadków nadal możliwe jest zarejestrowanie nowego klucza głównego, jeśli klucz fabryczny został utracony.

Co to jest klucz blokujący?

Odpowiedź: Właściciel klucza blokującego może sam wejść do pokoju, jednak po przejściu dostęp do pokoju zostanie zamknięty dla wszystkich pozostałych osób. Drzwi można otworzyć tym lub innym kluczem blokującym, a zamek zostanie usunięty. Zamek można również usunąć za pomocą klucza głównego.

Więcej szczegółów:„Klucz blokujący” to status klucza podawany w niektórych (nie wszystkich!) kontrolerach, np. w . Klucz zapisywany jest do kontrolera jako blokujący, jeżeli kontroler znajduje się w trybie dodawania kluczy blokowych. Zdarzały się przypadki, gdy klucz blokujący został utworzony przypadkowo (przed zapisaniem klucza sterownik został omyłkowo wprowadzony w niewłaściwy tryb) i został wydany jednemu z użytkowników. Uczciwi ludzie nie mogli zrozumieć, dlaczego dostęp do tych lub innych drzwi okresowo znikał. Jednocześnie szczęśliwy posiadacz takiego klucza o problemie nigdy nie będzie spać. Wszystkie drzwi są dla niego otwarte!

Dlaczego jest to w ogóle konieczne? Na przykład dyrektor chce mieć w swoim biurze prywatność ze swoją sekretarką. Przyłożyłem blokadę klucza, wszedłem do biura i byłem pewien, że nikt nie będzie mi przeszkadzał.

Klucz uniwersalny – prawda czy oszustwo?

Odpowiedź: Czy to prawda? Można stworzyć uniwersalny (w pewnych granicach!) klucz.

Więcej szczegółów: Jest ich całkiem sporo różne ścieżki tworzenie klucz uniwersalny.

Co to jest moduł pamięci Memory iButton?

Odpowiedź: Jest to klucz modelu DS1996(L) do kopiowania i przenoszenia wszystkich kluczy z jednego sterownika do drugiego. Podobnie jak pendrive, ale wygląda dokładnie jak klucz kontaktowy DS1990A.

Więcej szczegółów: Niektóre sterowniki udostępniają tryb przesyłania wszystkich zarejestrowanych kodów do modułu pamięci oraz tryb odbioru. Jest to wygodne przy przekazywaniu kluczy przy wymianie kontrolera lub zapisaniu kluczy, jeśli w obiekcie zainstalowanych jest kilka kontrolerów i wszyscy użytkownicy mają ten sam poziom dostępu. Pojemność modułu pamięci wynosi 64 kilobity. Łatwo obliczyć, że przy objętości jednego kodu wynoszącej 64 bity do modułu pamięci można zapisać dokładnie 1024 klucze.

Gdzie dokładnie przechowywane są klucze zarejestrowane w domofonie?

Generalnie klucze przechowywane są w pamięci sterownika. Kontroler może być podobny oddzielne urządzenie, ukryty przed oczami użytkownika lub wbudowany w urządzenie wywołujące lub czytnik, a potem jest jakby na widoku.

  • Kontrolery jako osobne urządzenia: , Gate, S2000-2, S2000-4, itp.
  • Sterowniki połączone z Jednostką Sterującą: VIZIT BUD-3xx i VIZIT BUD-4xx
  • Kontrolery wbudowane w Panel Wywoławczy: VIZIT-K100, VIZIT-K8, BU-K100, BVD-SM1xx, BVD-N1xx, BVD-M2xx, BVD-C100TM, BVD-8M100, BVD-407x, niektóre panele wywoławcze Cyfral i Eltis
  • Kontrolery wbudowane w czytnik: VIZIT-KTM40, VIZIT KTM-602, MicroProx

Dyskusja: 366 komentarzy

    Czy można wpisać hasło w puste miejsce bezpośrednio z centrali wywołującej, a następnie zapisać ten kod w jej pamięci, jeśli znane jest hasło?

    Odpowiedź

    1. Nie zrozumiałem pytania. Chcesz zapisać jakiś kod (który?) z panelu wywołującego w puste miejsce, a następnie ponownie zapisać ten kod w jego pamięci? O jakim urządzeniu dzwoniącym mówimy?

      Odpowiedź

  1. Powiedz mi, jest Dallas ds2401 z własnym numerem, ale nie ma do niego dostępu, jest zapisane oprogramowanie z tym numerem w formacie. kosz. To oprogramowanie działa poprawnie tylko z ds2401. Pytanie brzmi jak zarejestrować nowy numer ds2401 w oprogramowaniu lub jak zmienić numer nowego ds2401 na ten w oprogramowaniu?

    Odpowiedź

  2. Powiedz mi, czy można skopiować wiele kluczy do jednego?

    Odpowiedź

Dziś chyba dość trudno znaleźć apartamentowiec, który nie miałby w drzwiach domofonu, uniemożliwiającego obcym wejście do środka. Dlatego klucz do domofonu na stałe zadomowił się w naszym codziennym życiu. Co więcej, wiele osób nosi kilka z nich, ponieważ istnieje potrzeba otwierania różnych zamków.

Są klucze do domofonu różne typy: kontaktowy (nazywa się je również tabletem, ponieważ są do niego podobne) i bezdotykowy - breloki lub karty plastikowe. Absolutnie wszystkie identyfikatory posiadają tzw. szyfr indywidualny.

Istnieje mit, że z pomocą można otworzyć każde wejście. To wszystko oczywiście wymysły osób, które nie rozumieją zasady działania identyfikatora, choć niewątpliwie zdarza się, że ten sam kod może dotyczyć kilku wejść do domu. Ale to nie przypadek, ale najprawdopodobniej domofony zostały zaprogramowane przez tego samego mistrza, były tego samego modelu i zostały przez niego zainstalowane w tym samym czasie.

Co musisz wiedzieć, żeby zrobić własny klucz?

Pierwszą rzeczą, którą musisz wiedzieć, aby zrobić klucz własnymi rękami, jest struktura klucza. Niektórzy uważają, że tablet zawiera magnes, który w kontakcie z identyfikatorem rozmagnesowuje zamek i drzwi się otwierają. Tak naprawdę jest to sprzęt, w którego pamięci zapisywany jest konkretny program i jest on nieulotny. Technologia ta nosi nazwę Touch Memory i do działania wymaga połączenia jednoprzewodowego. Oznacza to, że w momencie, gdy tablet dotknie czytnika, zostaje odebrane zasilanie, a ten przesyła swój kod.

Dodatkowo tablet zawiera mały kondensator, który zapewnia zasilanie w momencie podłączenia.

Zasada działania klawiszy domofonu jest prosta. Zatem przyłożenie tabletu Touch Memory w specjalne miejsce na sprzęcie domofonowym powoduje wymianę informacji z kontrolerem, co trwa około 2 sekundy. Jeśli otrzymane informacje są zgodne, wszystko jest w porządku - przejście jest otwarte.

Film pokazuje proces dorabiania kluczy za pomocą powielacza:

Klucz pusty lub pusty

Dzisiaj jest ogromna ilość spacje lub, jak się je również nazywa, spacje dla identyfikatorów. Jak wspomniano powyżej, są one kontaktowe i bezkontaktowe. Dlatego, aby przejść do etapu przygotowania klucza, należy zdecydować, jakiego rodzaju kluczy używa dany domofon. Jednocześnie musisz znać markę domofonu.

Po określonym punkty techniczne, musisz kupić półfabrykat: zwykle jest sprzedawany w miejscu, w którym robione są klucze. Cena za nie jest niska, jednak identyczne puste identyfikatory kosztują inaczej: im wyższa jakość, tym wyższa cena.

Programowanie kluczy domofonowych

Aby wprowadzić wymagany kod, należy zakupić specjalne urządzenie elektroniczne zwane duplikatorem. Urządzenie to potrafi odczytać kod już zaprogramowanego identyfikatora i wprowadzić do pustej pamięci szyfr oryginalnego klucza. Najprostsze powielacze wykorzystują tylko popularne typy identyfikatorów i nie zawsze wyróżniają się nienaganną jakością pustego kodowania.

Ponadto, aby pracować na najprostszym powielaczu lub kopiarce, musisz znać dodatkowe informacje: model domofonu itp. Dlatego nie zawsze jest możliwe osiągnięcie wynik pozytywny z pierwszego pustego miejsca, ale jeśli się nie poddasz, zrobimy kolejny duplikat klucza i najprawdopodobniej będzie działać normalnie. Koszt takich powielaczy jest niski: około kilku tysięcy rubli. Wszelkie informacje dotyczące kompatybilności wkładów kluczy, domofonów i powielaczy są publicznie dostępne.

Istnieją kopiarki, których nie trzeba podłączać do komputera. Dzięki temu praca specjalisty staje się znacznie łatwiejsza, a kwestia, gdzie dorobić klucze, znika sama. Jeśli opiszesz krok po kroku jego produkcję będzie to wyglądać następująco:

  • Podłącz kopiarkę do sieci. Zaświeci się na nim napis, który oznacza, że ​​jest gotowy do odczytania;
  • Weź oryginał dokumentu tożsamości i przymocuj go do miejsca odczytu wskazanego na kopiarce. Po rozważeniu informacji zasygnalizuje to sygnał dźwiękowy lub komunikat „Zapisz”;
  • Następnie przyłóż blankiet do miejsca odczytu i po kilku sekundach klucz będzie gotowy, co powielacz wskaże sygnałem dźwiękowym lub napisem.

Jeśli weźmiemy pod uwagę profesjonalne powielacze, mają one znacznie więcej właściwości techniczne niż te wskazane powyżej. W ten sposób mogą wykonać kopię klucza do prawie każdego domofonu, a jakość wykonania będzie wyższa. wysoki poziom. Potrafią ominąć specjalny filtr zainstalowany w domofonie, sfinalizować klucz i używając nawet tanich półfabrykatów, mogą uzyskać doskonałe kopie.

Ponadto takie urządzenia same określają model sprzętu domofonowego za pomocą klucza i mogą liczyć ilości - jest to wygodne do księgowości, jeśli pracuje dla Ciebie wynajęta osoba.

Teraz pytanie, jak zrobić identyfikator elektroniczny, nie będzie dla Ciebie mylące i, jak się okaże, nie jest to taka trudna sprawa. Jeśli wykonany przez Ciebie produkt nie działa, powinieneś zwrócić się o pomoc do specjalisty. Należy pamiętać, że wytwarzanie identyfikatorów do celów przestępczych jest karalne.



Ten artykuł jest również dostępny w następujących językach: tajski

  • Następny

    DZIĘKUJĘ bardzo za bardzo przydatne informacje zawarte w artykule. Wszystko jest przedstawione bardzo przejrzyście. Wydaje się, że włożono dużo pracy w analizę działania sklepu eBay

    • Dziękuję Tobie i innym stałym czytelnikom mojego bloga. Bez Was nie miałbym wystarczającej motywacji, aby poświęcić dużo czasu na utrzymanie tej witryny. Mój mózg jest zbudowany w ten sposób: lubię kopać głęboko, systematyzować rozproszone dane, próbować rzeczy, których nikt wcześniej nie robił i nie patrzył na to z tej perspektywy. Szkoda, że ​​nasi rodacy nie mają czasu na zakupy w serwisie eBay ze względu na kryzys w Rosji. Kupują na Aliexpress z Chin, ponieważ towary tam są znacznie tańsze (często kosztem jakości). Ale aukcje internetowe eBay, Amazon i ETSY z łatwością zapewnią Chińczykom przewagę w zakresie artykułów markowych, przedmiotów vintage, przedmiotów ręcznie robionych i różnych towarów etnicznych.

      • Następny

        W Twoich artykułach cenne jest osobiste podejście i analiza tematu. Nie rezygnuj z tego bloga, często tu zaglądam. Takich powinno być nas dużo. Wyślij mi e-mail Niedawno otrzymałem e-mail z ofertą, że nauczą mnie handlu na Amazon i eBay.

  • Przypomniałem sobie Twoje szczegółowe artykuły na temat tych zawodów. obszar Przeczytałem wszystko jeszcze raz i doszedłem do wniosku, że te kursy to oszustwo. Jeszcze nic nie kupiłem na eBayu. Nie jestem z Rosji, ale z Kazachstanu (Ałmaty). Ale nie potrzebujemy jeszcze żadnych dodatkowych wydatków.
    Życzę powodzenia i bezpiecznego pobytu w Azji.