информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsЗа кого нас держат?Сетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Все равно задача не из легких. 12.11.04 10:38  Число просмотров: 5316
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> дело в том, что клавитатура собрана по классической схеме
> матрицей(столбцы/строки).
> поломки может быть 3:
> 1. какой-либо проводник отошел на плате.
> 2. залипла кнопка
> 3. контроллер клавы умер/глючил
> -
> выходящие из этого глюки по пунктам:
> 1. как раз смещение счетчика, следствие чего и кнопки
> нажимаются не в соответствии. Выход - надо отрвать на время
> проводник обратно.
> 2. возможно обратное - некоторые кнопки не нажимаются, а
> вообще смотри пункт 1.
> 3. очень врятли, но если так, то точно ничего не поделаешь.
> Никогда не знаешь что там у него на уме.
> ---

Все равно задача не из легких.

> очень интересна модель винта - это в принципе все и решает.

Об этом потом.

> КОЛБАСА!!!

А при чем тут колбаса?

> учитывая что винт будить очень гиморно бывает(опять же
> зависит от производителя)

Теперь я понял, почему в интернете не найти програмки для взлома паролированных винтов.

> есть шанс, что впихнули юзера

Причем огромный шанс.

> ставим мастера>снимаем юзера>снимаем мастера=юзайте
> на здоровье

Чтоб поставить мастера надо пользователем разлочить сначала, а мы пароль не знаем.

Что можно делать с залоченым винтом по АНСИшному описанию АТА-5: Да много чего. Например работает команда идентификации устройства. Так что в обычном писюке он детектится будет. Можно при помощи командочки SEEK пробежаться по диску еще много чего продетектировав. Вот читать и писать сектора он не будет и форматировать тоже.
Из секьюритных команд доступна только "unlock" и "unlock через erase information" для наивысшего уровня защиты.
Брэнды и раньше впихивали в винты секьюрити, а потом АНСИ это все в стандарт запихнуло. Причем секьюрити могло быть и в более ранних АТА, и не в таком виде, а в более ущербном. Предыдущие АТА не читал. Есть шанс, винт предыдущих АТА, что счетчик отсутствует, что софтовый быстрый ресет может счетчик сбрасывать...
Прикол в том, что можно на залоченом винте микрокод даунлоадить. Причем про аплоад вообще ничего. Так бы можно было проверку пароля НОПами забить.
<hacking> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach