Fórum Root.cz
Hlavní témata => Software => Téma založeno: Pedro 14. 05. 2013, 10:23:28
-
Zdravim,
chcem sa opytat ci neviete niekto o nejakej utilitke alebo aplikacii, ktora dokaze kompletne naskenovat USB device a spravit z neho kompletny vypis tak aby som potom vedel podla toho naprogramovat emulator, ktory zabezpeci ze si PC bude mysliet ze dane USB device je pripojene v PC. Pripadne idealne by bolo ak by uz taka aplikacia bola a nemusel by som nic programovat.
-
Doporučuji začít s tímhle: http://usbip.sourceforge.net/ (http://usbip.sourceforge.net/)
-
Zdravim,
chcem sa opytat ci neviete niekto o nejakej utilitke alebo aplikacii, ktora dokaze kompletne naskenovat USB device a spravit z neho kompletny vypis tak aby som potom vedel podla toho naprogramovat emulator, ktory zabezpeci ze si PC bude mysliet ze dane USB device je pripojene v PC. Pripadne idealne by bolo ak by uz taka aplikacia bola a nemusel by som nic programovat.
Budeš potřebovat nástroje na reverzování čipů - nejspíš tedy elektronový mikroskop. A pokud je tam něco s firmware, který nepůjde vyčíst běžnými metodami, tak ještě STM/AFM. Pak nám o tom udělej přednášku (koupím ti za ni Club-Mate), moc by mě zajímalo, jak se to dá udělat.
-
Jenda: Blbost. Vypadá to jako kůň. Řechtá to jako kůň. Chodí to jako kůň. Je to kůň. Co je uvnitř je irelevantní.
-
Nove verzie wiresharku dokazu sniffovat komunikaciu na USB zbernici. Pokial nejde o nieco velmi zlozite, da sa vysledovat protokol ktory to pouziva. Cize ked si implementujes identicke deskriptory(napr. na nejakom jednocipe s usb radicom, a pravdepodobne bude aj sposob ako nasimulovat usb komunikaciu cisto softwarovo), a metodou pokus omyl ( budes sledovat komunikaciu na zbernici, porovnavat s tym co posiela originalne zariadenie ) sa mozes pokusit uhadnut a implementovat pouzity protokol(pokial ide o nejake standardne zariadenie ako napr. flash disk, mys a pod, ani netreba hadat ;) ). Vrtat sa v chipe nebude treba(presne ako hovori prispevok predo mnou), neviem si to ale predstavit bez programovania a bez toho aby si sa blizsie zoznamil s USB. Pokial ide len o to aby si OS "myslel" ze je pripojene nejake konkretne zariadenie a nemusel ho pouzit, staci vytvorit identicke deskriptory -> co je pomerne triviliane, vystup lsusb -v ti da takmer vsetky informacie co potrebujes. Naklonovanie deskriptorov by slo spravit teoreticky cisto strojovo , je mozne ze na to existuje nejaka utilita ale skor by som sa tomu divil :)
-
Jenda: Blbost. Vypadá to jako kůň. Řechtá to jako kůň. Chodí to jako kůň. Je to kůň. Co je uvnitř je irelevantní.
Jestli to řehtání spočívá v tom, že zařízení na nějaký požadavek (data) pošle nějakou odpověď, tak tě sakra zajímá, co je uvnitř a podle jakého algoritmu se tato odpověď sestavuje.
-
Tu typek robi nieco podobne (aj ked nie to iste) : emuluje komunikaciu s usb scannerom : http://chmil.org/hp4600linux/
Zaujimave na stranke je info kde pise o SniffUSB .
-
Tu typek robi nieco podobne (aj ked nie to iste) : emuluje komunikaciu s usb scannerom : http://chmil.org/hp4600linux/
Obávám se, že to je druhá strana - user-space driver pro skener.
Odchyt USB paketů umí v linuxu např. wireshark.
-
Možná by nebylo od věci naznačit o jaké USB zařízení se jedná. Třeba USB čtečku kreditní karty nebude jednoduché emulovat. :-D
-
Možná by nebylo od věci naznačit o jaké USB zařízení se jedná. Třeba USB čtečku kreditní karty nebude jednoduché emulovat. :-D
Je to USB dongle HW key na soft. Problém je, že to nie je štandardný HASP/HL alebo Sentinel, na ktoré už sú emulátory, ale nejaký "custom" non-network.
-
Je to USB dongle HW key na soft. Problém je, že to nie je štandardný HASP/HL alebo Sentinel, na ktoré už sú emulátory, ale nejaký "custom" non-network.
No tak hodně štestí, pokud ten dongle není úplně blbě udělaný, tak je to normálními postupy neprolomitelné. Stačí třeba asymetrická kryptografie s privátním klíčem zadrátovaným v dongle, bez znalosti privátního klíče jsi nahraný a ten z HW jen tak nevyčteš. To už je jednodušší cracknout tu aplikaci, co s tím dongle komunikuje.
-
Řekl bych, že by bylo snadnější upravit SW, který ten HW klíč používá, než kopírovat HW klíč.
-
Jenda: Blbost. Vypadá to jako kůň. Řechtá to jako kůň. Chodí to jako kůň. Je to kůň. Co je uvnitř je irelevantní.
No tak si představ, že je to třeba kryptografický token, který (de)šifruje data, která mu pošleš. Jak bys něco takového skenoval?
-
Doporučuju taky zkusit rozebrat dongle, může se stát, že je uvnitř třeba nezamknutá ATmega, nebo něco podobného (takhle byly zabezpečeny licence některých leteckých simulátorů).
-
Je to USB dongle HW key na soft. Problém je, že to nie je štandardný HASP/HL alebo Sentinel, na ktoré už sú emulátory, ale nejaký "custom" non-network.
No tak hodně štestí, pokud ten dongle není úplně blbě udělaný, tak je to normálními postupy neprolomitelné. Stačí třeba asymetrická kryptografie s privátním klíčem zadrátovaným v dongle, bez znalosti privátního klíče jsi nahraný a ten z HW jen tak nevyčteš. To už je jednodušší cracknout tu aplikaci, co s tím dongle komunikuje.
Kazdy kluc ma priradene niekolko miestne cislo (identifikacia zakaznika) a zaroven aby soft fungoval tak este musi byt do spustaciaho priecinku nakopirovany licencny subor. Ten subor je sparovany na konkretny kluc, takze ak by doslo k strate alebo ukradnutiu klucu tak bez licencneho suboru je nepouzitelny a rovnako licencny subor bez klucu. Ten subor posielaju mailom priamo z centraly developerov. A aj potom je este nutne cez internet alebo telefonicky odblokovat soft klasickym unlock kodom ktory zavysi na automaticky generovanom serial kode pri prvom spusteni softu. Dalsia vec je ze ten subor v sebe obsahuje casove obmedzenie. Je tam najnizsi a najvyzsi datum, a ak datum v biose nie je v tomto intervale nespusti sa. Velke linencie (sietove etc..) to maju bez casoveho obmedzenia. V subore su este obsiahnute data zakaznika - adresa, meno, tel...)
Demo je spravene tak, ze pri instalacii sa instaluje aj ten licencny subor (pre demo) bez casoveho obmedzenia. Funguje uplne vsetko len dve funkcie su zablokovane - ulozit a tlacit; plus zastupcovia firmy maju kluc ktory pasuje k tomu demo suboru a je na nom povolene vsetko.
Hmmm... ked to tu tak teraz pisem tak asi by bolo fakt jednoduchsie cracknut soft a povolit ukladanie a tlacenie ako skusat ten kluc emulovat :D S crackovanim tu asi pomoc nenajdem co?
-
Pokud ten soft potrebujes, pak si jeho pouzivanim pravdepodobe vrati investice do jeho nakupu. Pokud ne, pak zrejme nepotrebujes primo tento a mozna by ti stacila jeho opensource varianta, pokud existuje. Ukradnutim toho softu si stejne do budoucna moc nepomuzes...
-
Jenda: Blbost. Vypadá to jako kůň. Řechtá to jako kůň. Chodí to jako kůň. Je to kůň. Co je uvnitř je irelevantní.
No tak si představ, že je to třeba kryptografický token, který (de)šifruje data, která mu pošleš. Jak bys něco takového skenoval?
Taky to jde, že ano :-) Jen mít ten čas a místo na uložení odpovědí :-) JInak původní otázka zněla jak přesvědčit počítač, že na usb visí stejné zařízení. Nebyla řeč o aplikaci, která s tím usb tokenem komunikuje. Pokud je to kryptografický token, je samozřejmě jednoduší upravit software.
-
Jenda: Blbost. Vypadá to jako kůň. Řechtá to jako kůň. Chodí to jako kůň. Je to kůň. Co je uvnitř je irelevantní.
No tak si představ, že je to třeba kryptografický token, který (de)šifruje data, která mu pošleš. Jak bys něco takového skenoval?
Taky to jde, že ano :-) Jen mít ten čas a místo na uložení odpovědí :-)
Tazatel se ptal, jak to udělat. Že by to možná stihl už za tři vesmíry, když bude data ukládat do dalších 1000 vesmírů, by ho asi nepotěšilo :)
JInak původní otázka zněla jak přesvědčit počítač, že na usb visí stejné zařízení. Nebyla řeč o aplikaci, která s tím usb tokenem komunikuje. Pokud je to kryptografický token, je samozřejmě jednoduší upravit software.
Aha, tak to mi pak ale nesedí „kompletne naskenovat“, když mu asi jde jenom o USB ID :)
-
USB ID je mu k ničemu, potřebuje vědět, jak na určitou otázku zařízení odpoví. Tím se myslelo to "naskenování". V tomto případě je taková snaha dost marná...