Show content

СКУД. Дорога длиною в 22 года, или Знать, что хочет заказчик

Системы безопасности / Системы контроля доступа /

11.10.2018 12:01:13

Итнересная вещь с Ethernet оборудованием...

Павлик, для иПытания езернет-СКУД надо иметь соответствующее оборудование ... :) Это как с измерением-напряжения...можно-вна-язык, а можно ТЕСТером ...))) Есть чего предъявить ? У меня вот : http://www.td-politek.ru/catalog/?goods=103

11.10.2018 12:21:27

1) зачем уходить от прямого вопроса, который самит и озвучили

Я не ухожу, а перехожу к корню проблемы...опять же хочу сказать это общие проблемы и считыватели здесь играют особенно важную роль))), а вот КО это индивидуальные, но к сожалению связанные....

Выходной интерфейс: Wiegand 26/34/42/50, Dallas Touch Memory (эмуляция DS1990A)

вот! именно Wiegand 26/34/42/50, а что будет, а если карта W27, W28 или другая, не попадающая под Ваши характеристики?

11.10.2018 12:26:11

Павлик, для иПытания езернет-СКУД надо иметь соответствующее оборудование ... :) Это как с измерением-напряжения...можно-вна-язык, а можно ТЕСТером ...))) Есть чего предъявить ? У меня вот : http://www.td-politek.ru/catalog/?goods=103

Предъявить есть, но это нужно для проверки по стандартам - а для того чтобы вывести функционал системы из строя мне это не нужно, достаточно компа в одной подсети с контроллером....отправляем пинг и видим с софта контроллер не управляется и данные с него не получает, останавливаем пинг - контроллер выходит на связь, но....данные как оказалось не все....ой не все....

11.10.2018 12:34:44

вот! именно Wiegand 26/34/42/50, а что будет, а если карта W27, W28 или другая, не попадающая под Ваши характеристики?

Я предполагаю, что считыватель обманет контроллер, или обманет когда установлен КО(или HID Elite) и придет чужая карта? Обман гарантирован?

11.10.2018 12:40:33

зачем КО на mifare? Ладно бы на e-marin...

11.10.2018 12:48:29

а вот это "чудо", которое в неисправном виде умеет с огромной скоростью генерировать случайные коды карт на интерфейс Wigand

Турникет

11.10.2018 20:56:06

Итак подведем итог тестирования контроллеров(которые были в наличии) по интерфейсу и протоколу Wigand на проблемы:

  1. Поиск карты осуществляется по вхождению (идентификатор W26, W58 может восприниматься одинаково)
  2. Заявленные характеристики работы с W26, W28 и так далее не соответсвуют действительности (воспринимать могут, но по факту работают с 26 битами - этим объясняется появление контроллеров с памятью на несколько миллионов карт)
  3. При количестве бит превышающем или несоответсвующем указаному формату в документации на контроллер биты проверки на четность/нечетность воспринимаются как код карты искажая ее реальный номер
  4. При количестве бит превышающем или несоответсвующем указаному формату в документации на контроллер биты "кода организации" могут стать битами карты, битами проверки или быть обрезаны, что опять же ведет к искажению реального номера карты
  5. В результате теста выявлены контроллеры которым для восприятия кода карты достаточно двух бит (идентификатор с номером 1 - вообще огонь!)

С последовательным перебором карт по Wigand еще интересней...думаю еще погоняем, но однозначно цель была достигнута - нарушить работу системы

P.S>Возможно что-то упустил, так как рассадник дополнительных проблем был огромный...особенно

  1. В режиме прохода по двум картам
  2. ПИН коду - оно и понятно...даже возникло желание охранку потестировать на постановку/снятие)))

11.10.2018 21:20:04

Итак подведем итог тестирования контроллеров(которые были в наличии) по интерфейсу и протоколу Wigand на проблемы:

Павлик, сии-лабораторные работы свойственны = студенту . :) У мня СЫНок, пять-лет-тому-взад, решал бОлее серьёзные = ЗАДАЧИ ...)))

Возможно что-то упустил ...

Мдаа, тема СКУД-для-кошаков = не раскрыта ...)))

11.10.2018 21:28:26

сии-лабораторные работы свойственны = студенту

При чем здесь "лабораторные"? Я ведь систему не к сертификации готовлю...у меня цель другая - минимум - сломать, максимум - проникнуть на объект не замеченным, и зачем мне лаборатория для этого?

P.S>и студент Ваш в этом случае бесполезный, потребляющий зарплату...можете ему еще андройный коллайдер купить - все будет норм, проблемы не исчезнут и новые инструкции под нос сунуть - роботу нужны инструкции...без них никак

11.10.2018 21:34:57

...у меня цель другая - минимум - сломать, максимум - проникнуть на объект не замеченным

В мире-где-все бродят по UID-у, ничего-ЛОМать не надо ... :) Достаточно = копии идентификатора . https://ikey.ru/category/zagotovki-klyuchey/