Главная > AVR, Scher-Khan, Кодграббер > USB кодграббер: Кодграббер для ноутбука под Scher-Khan

USB кодграббер: Кодграббер для ноутбука под Scher-Khan

Предлагаю вашему вниманию очередной интересный проект, который создан на базе USB-кодграббера, и так же состоит из программной и аппаратной части, соответственно по аппаратной части вы можете прочитать информацию в теме USB-кодграббера.

Программная часть включает в себя продвинутый анализатор пакетов, кодграббер, и конечно глушилку, теперь обо всем по-порядку 

Анализатор пакетов

Поддерживаемые модели автосигнализаций: Scher-Khan Magicar III, IV, 3, 4, 5, 6, 7, 7H, Seven, 8, 8H, 9, 10 + обратки
Сигнализации 7H, 8H, 9, 10 работают в кодировке MAGIC CODE PRO (стартовый бит учитывается при выводе длины)

Программа в режиме реального времени отображает кодировку принятого сигнала, длину кода, непосредственно принятые данные, а так же автоматически производит анализ пакета и выводит на экран информацию о формате пакета. Например если принят пакет Scher-Khan Magicar III, то в соответствующей колонке таблицы отобразится надпись «MAGIC CODE, статический». Таким образом вы сразу сможете определить от какой сигнализации пришла посылка или обратка.

Так же для удобства вы можете включить фильтр одинаковых посылок, записывать все входящие данные в лог-файл, при необходимости включить паузу приема или же принимать посылки только от пультов отфильтровав обратки. Так же в программе предусмотрена функция отображения бинарного (двоичного) представления принятой посылки, для этого достаточно просто кликнуть по нужной строке списка и вы увидите всю посылку в виде нулей и единиц.

Кодграббер

Как видно на скриншоте программы, внизу окна есть 8 кнопок. Каждая из них соответствует кнопке реального пульта. I, II, III, IV короткое нажатие, I+, II+, III+, IV+ соответственно длинное нажатие. Все принятые посылки отображаются в списке анализатора, и когда вы выберите посылку Scher-Khan Magicar III или IV, кнопки будут разблокированы и программа станет полным клоном настоящего пульта. При этом не важно какая кнопка была нажата в посылке которую принял код-граббер, т.к. программа автоматически анализирует посылку и после приема всего одного пакета вы можете делать практически все, снимать-ставить машину на охрану когда угодно и сколько угодно раз, заводить двигатель и т.п. Так же после выброса вы сможете увидеть пакет в бинарном виде и понять как формируется следующая валидная посылка.

Поддерживаемые модели автосигнализаций: Scher-Khan Magicar III, IV (все основные пульты и дополнительные), а так же функция автозапуска двигателя, если она включена и запрограммирована в автомобиле.

При этом никаких придуманных косяков в программах нет, это полностью боевой кодграббер в открытом доступе с разрешения администрации сайта. В общем смотрите скриншоты, я старался сделать удобный интерфейс, как для настольных ПК, так и для нетбуков, думаю все интуитивно-понятно.

Для того, что бы код-граббером не смогли воспользоваться незарегистрированные пользователи с просторов интернета, по умолчанию выброс и часть приема заблокированы. Те кто хотят халявы, смогут только увидеть, что все работает. Что бы перевести прибор из демо-режима в боевой, необходимо ввести пароль, который будет выдаваться за фотографию собранного девайса и скриншоты.
Пароль вводится следующим образом: открываем любую программу эмулятор терминала (например Hyper Terminal, Terminal by Bray и т.п.), вводим: UNLOCK XXXXXXXX. и жмем ввод, где ХХХХХХХХ это пароль.

Глушилка

Здесь все просто, запускаете программу и ставите галочку рядом с лейблом «Глушилка». Глушилка работает нахаляву без ввода пароля, что бы после сборки можно было проверить передачу. Для запуска из терминала команда такая: GLUSHILKA. Отключение вводом точки.

Железо приемопередающей части

Вам понадобится приемник и передатчик на частоту 433.920 МГц модуляция FSK, прекрасно подойдет штатный трансивер от сигнализаций Magicar.
Штатный Holtek-контроллер убирается и дальше подключение к USB-кодграбберу осуществляется как показано на первой картинке.

Пины attiny2313:

TxEnable = PB7
RXData = PB6
RXEnable = PB5
TXData = PB4

Команды для работы через терминал

?. — вывод информации о версии программы

MAGICAR 00 00000000000000000000. — выброс кода в эфир, где MAGICAR это формат кодировки, 00 длина кода в HEX, далее буфер в HEX на 10 байт. Прием выглядит аналогично
UNLOCK XXXXXXXX. — перевод в боевой режим, где XXXXXXXX пароль
GLUSHILKA. — Включение режима глушилки, не забывайте отключать

Прошу задавать вопросы по кодграбберу-анализатору в эту тему, по железу в тему USB программатора. И конечно проект предоставлен в ознакомительных целях для тестирования автомобильных сигнализаций и за возможные последствия автор ответственности не несет.

Обсуждение на форуме: http://phreakerclub.com/forum/showthread.php?t=274

(с) tahion
www.phreakerclub.com

Categories: AVR, Scher-Khan, Кодграббер Tags:
  1. olympic280
    6 апреля 2013 в 20:02 | #1

    А он может по сигналу обратной связи засканить и открыть систему? Если ключи в машине остались…

Необходимо войти на сайт, чтобы написать комментарий.
Яндекс.Метрика