Даров перец! Представь себе ситуацию: тебе надо срочно позвонить подруге,
чтобы сказать ей какая она мега гирла и в таком духе и аккуратно намекнуть, то, 
что родоки свалили куда нить на несколько дней и ты не прочь обучить ее
навыкам работы с компьютером наедине ;-)) Соткой ты по причине финансовой 
недостаточности еще не успел позвонить, а денег на телефонную карту нету ;-(
Не расстраивайся — ведь у тебя же есть Х! Сейчас ты узнаешь о том, как не 
платить нашей родимой МГТС и звонить на халяву через таксофоны.

Немного теории:
Существует 2 наиболее распространенных вида карточек. Это Afnor и ISO. Первый
тип карточек юзается за бугром (вообще-то это тот же ИСО, приклеенный для
хитрости вверх ногами :), а в России соответственно юзается ISO. На 
всякий случай привожу схемы обоих типов карт (мало ли!).

Схема телефонных карт

PINOUT (Обозначение выводов): 
1: Vcc = 5V 
2: R/W 
3: Clock 7: I/O
4: RAS 8: Fus 
5: Gnd
6: Vpp = 21V 

С теорией мы немного ознакомились, теперь пора переходить к действиям!
Для всей этой операции нам понадобятся: Мозги, руки, комп в рабочем состоянии, устройство для считывания карточек. 

Итак, начнем рассматривать все по порядку.

Устройство для считывания карточек.
Вот схема этого устройства.
На всякий случай приведу здесь раскладку порта принтера.

Pin In/Out Signal Name 
— —— ————
1 I/O -STROBE 
2 I/O Data Bit 0 
3 I/O Data Bit 1 
4 I/O Data Bit 2 
5 I/O Data Bit 3 
6 I/O Data Bit 4 
7 I/O Data Bit 5 
8 I/O Data Bit 6 
9 I/O Data Bit 7 
10 I -ACK 
11 I BUSY 
12 I PE 
13 I SLCT 
14 O -AUTO FEED XT
15 I -ERROR 
16 O -INIT 
17 O -SLCT IN 
18 N/A Ground 
19 N/A Ground 
20 N/A Ground 
21 N/A Ground 
22 N/A Ground 
23 N/A Ground 
24 N/A Ground 
25 N/A Ground 

Для того, чтобы инфа с карточки считалась тебе на комп, тебе необходимо будет
откомпилить в сишнике прогу reader.c. Эта прога считывает карточки и создает по 
ним базу данных (у каждой карточки есть срок годности — 1 год. Поэтому надо
периодически обновлять базу данных!)

Для эмулирования карточки, необходим чип PIC16F84 или PIC16F83. Русские
аналоги, по причине их глючности использовать не рекомендуется!
А вот схема чипа, а
подключать его необходимо вот так!

Для тех, кому мало этих сведений, смотри
дополнительное описание вот тут (DOS ака KOИ-8 кодировка).

Сделал? можешь пойти попить кефира (пиво еще рано!)
Теперь будем заниматься программатором карточки. В принципе его можно откопать на Mitino BaZaR рублей
этак за 300 (если конечно откопаешь), или собрать самому (это тебе обойдется
рублей 100).Вот тебе схема программатора.
Если уж ты сам в электронике не сечешь, поищи друга, разбирающегося в этом. Ну и
соответственно описание по программатору:

Разъём COM-порта 25 штырьковый или 9-штырьковый, оба варианта приведены на схеме. Все диоды малогабаритные кремниевые, например КД522.
С транзисторами тоже можно проиграться… Светодиод двухцветный или два обычных, зелёный индицирует наличие
питания (и создаёт нужную вольтодобавку для питания Upp), а красный
наличие напряжения Udd (подачу сигналов на программатор). Можно вообще 
отказаться от красного светодиода и убрать соответствующий
резистор, правда, тогда можно не заметить, что программатор не подключен
к компьютеру 😉 Крайне не рекомендуется использовать «обычные» стабилизаторы напряжения 7805, 7812, 142ЕH5А, 142ЕH8Б: они потребляют слишком
большой ток…

Допускается изменение в номиналах резисторов и конденсаторов до 30%.
Только рабочее напряжение электролитов должно быть не меньше указанного. Длина кабеля не очень критична. «Земля» указана условная, только для
упрощения схемы! «Настоящая» линия GND компьютера находится на выводе SG 
разъёма COM порта. 

Ну вот вроде и все, что я хотел тебе рассказать. Теперь ты кульный перец,
который похакал систему МГТС и можешь теперь звонить на халяву.

P.S. Конечно это все кульно, но есть одно НО. В каждом таксофоне установлен 
модем, который каждую ночь звонит на станцию и сообщает, кто и куда звонил,
номер карточки и сколько на ней было единиц. Чел, который очень помог мне в
написании этой статьи, еще не знал этого, за что ему влепили 3 года условно. 

Так что будь крайне осторожен!

Авторы: WWWorm wormz@pisem.net и Breaker
icq:489533

Оставить мнение

Check Also

Опубликована подробная информация о проблемах WPA2

Опубликованы подробности об уязвимостях в WPA2, представленных под общим названием KRACK. …