Рет қаралды 525,819
Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Pamiętasz jeszcze budki telefoniczne? Jak dzwoniono z nich za darmo? Sprawdź historię walki z Telekomunikacją Polską. Zobacz jak działały karty magnetyczne i jak były chronione.
0:00 Wstęp
1:33 AW-652 „mydelniczka”
2:35 AWS „kanciak”
4:24 TSP-91 „niebieski”
5:04 Pierwsze próby kopiowania kart
6:26 Dorabianie kluczy Abloy
7:32 Szczegóły zabezpieczenia paska magnetycznego
10:07 Nagrywarki do kart
11:54 Skąd brać zużyte karty
12:25 Karty serwisowe i „card programming”
13:15 Wybieranie tonowe i impulsowe
14:52 Wykorzystanie numerów zablokowanych
16:01 Jak zdobyć numer do budki
16:44 Centrum Nadzoru C90
19:15 Oprogramowanie budki
21:09 Zasady prawdziwego phreakera
22:06 Centralki PBX
24:00 Make your URMET smoke
24:25 Karty zielone z wielościeżkowym zapisem
25:59 SAM
28:44 Srebrny URMET
30:10 System DRA
📬Darmowy kurs mailingowy: szurek.tv/kurs
📩Newsletter: szurek.tv/n
💬Facebook: / od0dopentestera
📷Instagram: / kacper.szurek
🐦Twitter: / kacperszurek
💬Discord: od0dopentestera.pl/discord
Źródła:
Linki do wszystkich użytych materiałów znajdziesz na:
security.szurek.pl/linki/17
Główne źródła:
• mirror.1tbps.org/phreaking.eu...
• github.com/JanuszSpiewa/Archi...
• telesfor99.org/automaty/na-karty/
• domwlesie.eu/2016/08/16/histor...
• nosuchmeetup.pl/assets/talks/...
• sputnik.net.pl/telephona/
• • Phreaking 1/5