问题标签 [dongle]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票
0 回答
651 浏览

bluetooth - Roving Networks RN240 蓝牙适配器 - AT 命令获取连接状态 (GK) 返回“4”

我们有一个定制的嵌入式设备,它在 RS232 端口上使用 Roving Networks 的 RN240 蓝牙适配器,通过蓝牙与另一台设备通信。它运行良好,但我试图“防弹”蓝牙连接的管理,因为偶尔会出现打嗝,我需要处理这些情况。

在我正在处理的流程中,我将适配器置于命令模式并获得正确的响应:

然后我可以向它发出命令以获取或设置信息。我们要做的一件事是使用这些命令指定要配对的蓝牙设备。该设备可能已经有一个有效的配对,并设置为自动主模式。当设备启动时,它可能会自动连接到我们的其他蓝牙设备(按设计)。当我尝试执行某些功能时,我需要知道加密狗是否已配对。

命令集规范明确表示,当 Get 命令

发送到设备(获取当前连接状态),它将以“0”表示“未连接”或“1”表示“已连接”

当设备正在连接或已连接时,我偶尔会收到“4”,但我一直无法找出原因。一旦我开始得到一个“4”,我每次查询时都会得到一个“4”。我必须关闭加密狗(即:重置我的测试场景)才能获得不同的行为。

我浏览了 Roving Networks 网站上的其他高级用户指南,并在谷歌上搜索了我能想到的尽可能多的变体,以找出这种状态的含义。似乎当我回到“4”时,我无法再根据需要控制蓝牙适配器。我想知道“4”是什么意思,以及我可以做些什么来恢复设备,这样我就可以让它做我想做的事!

谢谢!我很感激任何帮助。


(作为参考,这里是这个适配器的页面,以及下载命令集的链接:Roving Networks RN240 蓝牙适配器


编辑:我收到了 Microchip 工程支持的回复。他们的回答是“4”是一个未记录的状态,因为它不应该对用户可见。“4”表示芯片处于连接状态,如果模块进入该状态,建议重启模块(使用“ R,1”命令)。

0 投票
1 回答
28732 浏览

reverse-engineering - 我可以破解 USB 安全加密狗吗?

我必须为使用加密狗激活的程序开发一个插件。只是想知道我可以破解 USB 的密钥或其他什么吗?

0 投票
1 回答
1557 浏览

c# - 是否有任何华为 API(适用于华为 e173 加密狗)

有没有华为加密狗的API(华为e173加密狗)我只想通过加密狗发送和接收语音数据。AT命令会拨打电话但可以得到语音。我正在使用 C#

0 投票
1 回答
5906 浏览

android - 电话服务提供商的目的

一些背景资料:

我有一个尚未发布的平板电脑,遗憾的是设计它的人似乎已经删除了 TelephonyProvider.apk

以下是我得出这个结论的方法:

  1. 当我进入时More...WIRELESS & NETWORKS没有更改 APN、VPN 或访问移动网络的选项。(请注意,该表无法放置 SIM 卡)但是,在我的 Karbonn ST10 (Android 4.1.1) 上可以找到所有这些选项。某些平板电脑当前运行的是 Android 4.2.2

  2. 当我使用一个名为 APN 快捷方式的应用程序时,我能够启动 APN 配置屏幕,但是每次我更改 MCC 或 MNC 号码时,APN 都无法保存并被删除。

  3. 当我尝试阅读的内容时,content://telephony/carriers我收到了一个NullPointerException.

问题:

  1. TelephonyProvider.apk 的用途是什么?

  2. 是否可以在没有root访问权限的情况下安装它?如果是这样,怎么做?(我很确定这是做不到的,但是如果其他人知道一种神奇的方法,请赐教)

  3. 可以在这个似乎丢失的设备上通过加密狗建立 3G 数据连接TelephonyProvider吗?还是必须编辑和TelephonyProvider安装 ROM。

我很确定这是一个编程问题,但如果它属于 Android 爱好者,请移动它。

0 投票
0 回答
1025 浏览

unix - 使用 connman 检测蜂窝网络

我使用 connman 作为我的网络管理员。我在我的系统(ubuntu 12.04)中插入了一个 Airtel LTE(华为 E-382)加密狗。它工作得非常好,ifconfig 的输出显示 eth0、wlan0 和 ppp0(对于这个加密狗)作为接口。但是在列出使用 connman- ./connmanctl 技术的技术时,只有以太网、蓝牙和 wifi 技术是可见的。我找不到蜂窝网络。

我的 connman 版本是 1.15。

如果有人有任何想法,请分享。

谢谢!

0 投票
1 回答
11995 浏览

bluetooth - 使用 rfcomm 检查连接是否成功

我正在尝试使用蓝牙加密狗将我的手机连接到我的 RaspberryPi(不尝试做任何惊天动地的事情,只需确定我的手机何时在该区域内)。如果我打开手机的蓝牙发出以下命令,我会得到以下输出(在有人开始向我宣扬这是如何违反安全性之前,让我提醒你这不是我实际的手机蓝牙 ID):

命令:

输出:

现在,如果我关闭手机的蓝牙发出相同的命令,我会得到以下输出(同样,所有 id 都已更改以保护无辜者)。

命令:

输出:

由于我试图确定手机何时在房间内以及何时离开,我需要某种方式(其他方式)来检测加密狗何时可以连接到它,何时不能连接到它。我怎样才能实现这一目标?(注意:我尝试将手机从建筑物中移除,甚至完全关闭)

编辑:我考虑过捕获stderr消息并像这样测试它

但问题是 rfcomm 必须在后台运行。

0 投票
0 回答
154 浏览

android - 是否有解决方案通过 USB 从外部设备侧加载应用程序并在不安装的情况下运行它?

我正在寻找为嵌入了 Android 的智能手机开发外部设备(Android 驱动)的解决方案,该设备可以通过 USB 侧载应用程序并像 PC2PC USB 传输电缆一样自动运行,而无需安装应用程序。我希望每个人都可以即插即用,无需进一步设置,安装,毫无疑问没有打开root和USB调试模式。

有没有解决办法来做这样的事情?我的意思是外部设备本身具有 Android 应用程序。当它通过 USB 连接到手机时,应用程序将侧载应用程序,将其置于运行时以自动运行并接管触摸屏控制以指示外部设备,但仍然没有安全风险。

0 投票
0 回答
11533 浏览

usb - 精锐 IV v2.x USB 加密狗转储或仿真?

好的,我有一个精锐 IV v.2.x USB 加密狗,我想模拟硬件,这样我仍然可以在没有它的情况下运行 LaserCut 5.3 软件?

这是与我相似的其他人的链接:http:
   //binarydb.com/driver/Senselock-EliteIV-v2.x-24981.html

如何转储其固件映像并使虚拟 USB 端口成为智能卡读卡器?


PS:

2 年前,另一个人也在:
   http

://www.reteam.org/board/showthread.php?t=4360 上问了和我一样的问题 我已经阅读了以下帖子:
  我可以破解 USB 安全加密狗吗?
  可编程 USB 加密狗

我在 Windows XP 和 Windows 7 64 位上运行我的 USB 加密狗。

0 投票
1 回答
702 浏览

hardware - Safenet Sentinel LDK 基于时间的保护

我正在使用 Safenet Sentinel LDK 来保护我们的商业产品。是否可以使用纯软件密钥强制执行基于时间的功能?我正在阅读文档,它似乎仅适用于硬件加密狗。

0 投票
2 回答
3076 浏览

reverse-engineering - 使用硬件加密狗的软件安全保护

我已经阅读了所有关于盗版和硬件支持的现有讨论,所以这不是同一个老问题。我对这个旧讨论有了新的转折。您现在可以购买用于 USB 的加密狗,允许您将一些重要的代码放入加密狗。如果您有一个复杂的算法并将其放入加密狗中,则必须有人对加密狗的内容进行逆向工程。如果他们像过去那样试图欺骗加密狗,这是行不通的。他们所能看到的只是数据进入一个“黑匣子”,结果数据出来了。在源代码中绕过许可证检查不再是寻找跳转真/假的问题。

也许一个手头有很多空闲时间的数学家最终可以扭转它,但那是一种极端的兴趣!另一种选择是硬件加密狗本身需要被黑客入侵。有许多针对此内置的保护措施,但这可能是最有效的方法。

所以我想采取一个场景,看看我是否错过了什么。我将算法的重要部分放入加密狗以保护它。6 个 double 和 1 个 int 进入加密狗,返回 1 个 double 和 1 个 int。这发生在数千个数据点上。这是具有相似复杂性的几个函数之一。黑客可以看到我的汇编代码的其余部分(我尽可能地对其进行混淆),但假设它很容易被黑客入侵。我的问题是,破解加密狗访问我在这个专有硬件中的汇编代码有多难?我们以这家公司的产品为例:http ://www.senselock.com

我对如何给客户带来不便的讲座不感兴趣,我应该开源我的产品,拜托。我正在寻找有关软件/硬件工程师如何从此类设备中提取我的装配对象的技术讨论。而且我问的不是为了破解一个,而是要知道我有多少麻烦,因为我不鼓励篡改。我知道,只要有意愿,总会有办法。但乍一看,绕过这个方案似乎需要花费数千美元的努力?

鉴于到目前为止的反应,我将添加更多细节。加密狗具有以下属性,“对芯片的访问受PIN保护,最大重试次数由软件开发人员预先设定。例如,在字典攻击下,一旦重试次数超过预先设定的设定值,芯片将触发“自锁机制”。因此,要访问芯片以及其中的代码,您必须知道 PIN 码,否则在尝试 10 次后,您将被锁定。我个人看不出任何人可以破坏这个系统。进出什么并不重要,重要的是加密狗 ARM 处理器内部运行的是什么。物理强制访问会破坏芯片。电气访问将需要 PIN,否则芯片将被锁定。不然怎么可能妥协?