نفوذ به مـنـشـي هاي تـلـفـنــي
نفوذ به مـنـشـي هاي تـلـفـنــي
اين سيستم حتي سيستم هاي گويا مثل ??? رو هم ميگن حالا يارو ميگه چقدر حال ميده ??? رو دستكاري كنم ولي بدون كه اين كارا علكي نيست و من هم راه بدون اشكال رو جلوتون نميذارم بگم بفرما براي هر كاري آدم بايد علاقه نشون بده بره دنبالش تا ياد بگيره حرفتم بالا نياد
Answer machine
(a-s يعني همون Answer machine ) سيستم هاي تلفني هستند كه بعد از فعال شدن به خط گوش داده و بعد از يك call و فراخواني و بعد از شرايطي خاص شروع به كار ميكنند كه اون شرايط در مورد بحث ما a-s هاي خانگي ميشه نه ??? (اونو نميگم علكي هم تو قسمت نظرات نگيد بگو بگو ) روشن بودن و فعال بودن a-s و تنظيمات داخلي تلفن كه مثلا سر زنگ دوم به كار ميوفته و... و بعد از به كار افتادن حالا دستور عملي كه از پيش طراحي شده انجام ميدن مثلا (در خارج از بحث ) شايد در فيلمها ديده باشيد كه يارو مياد با يك تلفن به جاي مورد نظر بمب عمل كرده و منفجر ميشه كه در اين نوع a-s تعريف شده بعد از برقراري ارتباط چاشني عمل كنه و در a-s خانگي هم دستورات زيادي تعريف ميشه اما مهم تر از همه اين تاست :
1. آمادگي براي پخش صداي مشي يا به اصطلاح greeting_message
2. گرفتن data هاي لازم براي پخش caller id
3. گوش دادن براي Tone (امواج مخابرتي كه مانند كد عمل ميكنند ) هاي خاص كه اگر درست وارد شود يه سري كارهاي ديگه انجام ميده .
? رو همه a-s ها بايد داشته باشند و ? رو تلفن هايي كه شمار ميندازن يا به قول معروف مزاحم گير دارند و ? هم در اكثر a-s ها هست كه به صاحب a-s اجازه ميده پيغام هاي ضبط شده رو از دور يعني از پشت خط گوش بده كه البته بايد كد مورد نظر رو وارد كنه (Tone ها ) ?ه حالا بحث ما در مورد نفوذ به a-s هايي هست كه ? رو دارند كه الان تمام تلفنهاي بيسيم يا فاكسها اين رو دارند .
TONE ها يا كدهاي مخابراتي (از بس نوشتم به خدا خسته شدم)
حالا در مورد همون ? بيشتر بحث ميكنيم در remote_controling طرف يه كد براي خودش در نظر ميگيره كه بتونه از اون استفاده كنه و فرد ديگه نتونه وارد a-s ايشون بشه.
قدم اول شناسايي a-s و مدل آن
شما اگه دقت كرده باشيد با وجود a-s هاي متعدد در بازار اكثرا يك مدل و يك سيستم كاري دارند و ? حالت بيشتر نيستند :
1. آنهايي كه با نوار كار ميكنند
2.آنهايي كه با ic كار ميكنند و تا قبل از 2001 هستند
3. آنهايي كه با ic كار ميكنند ولي طرح جديد كه امنيت بيشتر داره
روش نفوذ
ما ? روش نفوذ براي بدست آوردن password داريم:
1. مهندسي اجتماعي
2.crack روش ما
3.exploit و هك (در اينجا ميشه crash , phreak )
و اما كرك
خب اين كد يا تن هايي كه به شما اجازه ميده به a-s نفوذ كنيد شامل ? جايگشت بيشتر نيست يعني اگه شما ??? حالت رو چك كنيد يكي از اين ??? حالت درست در مياد.
ارتباط آزمايشي
شما بايد قبل از نفوذ كاملا به سيستم آشنا باشيد يعني بدوني بعد از وارد شدن كد چه عكس العملي نشون ميده مثلا در پانا سونيك مدل قبل از ???? بعد از وارد كردن كد صحيح يك بوق كوچك ميزنه كه يعني وصل شدين .
امتحان آغاز كرك
حالا بعد از انجام كارهاي بالا شما طرف رو ميگيريد و ميبينيد كه greeting message پخش ميشه و بعد يه بوق ميزنه كه يعني ميتونين پيغام بزارين (البته با زدن * ) و حالا دستي شماره ?? تا ?? رو چك ميكنيم و ميبينيم كه اون عكس العمل كه بايد نشون بده كه در ? فهميديم نشون ميده !
هميشه براي اين كار اول رمز ?? يا ?? رو امتحانكنيد چون شركت سازنده اينها رو ميزاره و مردم هم عوض نميكنند.