Jump to content

Initiative Für Ein Gegenmittel Eso 3.0


Recommended Posts

  • Replies 266
  • Created
  • Last Reply

Top Posters In This Topic

Top Posters In This Topic

Popular Posts

Nun, diese "Wundertechnik" basiert auf eben dem Funktionsprinzip des Sensors ... ...

Posted Images

Hallo,

 

kennt sich jemand mit Autovelox aus?

Diese LS wird ja durch einen Seitenlaser gestört, könnte es sein, dass dieser Seitenlaser u.U. auch unsere ESO stören kann?

 

Die Seitenlaser sind in der Halterung vom Nummernschild integriert und machen wohl Dauerfeuer.

Laser ist Licht, reicht das aus für das blöde Helligkeitsprofil ESO?

 

Gruß Roger01

 

Ihr macht mich irre mit tan und cos usw. Wie sieht es denn nun mit dem meinigen Vorschlag aus, die Sender werden ja wohl einen Fächer strahlen, denn ich glaube nicht, dass die Autovelox immer die gleiche Höhe hat oder?

 

Gruß Roger01

Link to post
Share on other sites
Wie soll das denn gehen. Da überlagern sich doch die Erfassungsbereiche, denn die Sensoren sind doch nur 25 cm auseinander.

Ich sehe darin jetzt kein Problem. Hauptsache, die Profile gleichen sich, die Linsen bündeln sie vorher wieder, und der Rechner weiß ja, daß je 25 cm dazwischenliegen.

Link to post
Share on other sites

Man kann mit einem diffraktiven optischen Element einen Laser in Linien zerlegen und eine größere Fläche zu beleuchten. Angenommen man baut so ein Modul in die Seitenmarkierungsleuchte, bzw. sehr weit vorn in die vordere Stoßstange:

 

Beim permanenten Betrieb, wenn man die Linien vertikal ausrichtet (|||||), würden trotzdem immer alle Sensoren des Messkopfes der Reihe nach von jedem Strich beleuchtet, wenn man aber das Licht taktet, dann hat man gute Chancen, dass die Beleuchtung einen Sensor überspringt und den nächsten zuerst beleuchtet. Zumal ja das Raster des DOE nie und nimmer mit dem Sensorabstand übereinstimmen wird. Zudem kommt es immer noch auf dem Abstand Fahrzeug- Eso an.

Damit ist das erstellte Beleuchtungsprofil vom Fahrzeug vorerst erfolgreich gestört.

 

Ich würde, um sicher zu gehen, mit IR Laser arbeiten. Das sieht niemand und macht auch keine komischen sichtbaren Muster in die Umwelt.

 

Nun könnte man zusätzlich, mit zwei, in ihrer Wellenlänge sich unterscheidenten (zb. 800nm und 900nm) IR Laserdioden arbeiten, die sowieso ein Stück versetzt auf das DOE strahlen, erreichen, dass unregelmäßig noch ein drittes Helligkeitsprofil auf den Messkopf trifft.

 

Wenn nun der letzte Laserstrich den letzten Sensor beleuchtet hat - oder eben nicht beleuchtet hat, dann ist das Auto schon so weit gefahren, dass alle Messsensoren auf einmal das selbe Helligkeitsprofil vom Fahrzeug sehen, sobald das Lasergitter aus dem Sensorbereich gefahren ist.

 

Was passiert aber, wenn nun das Vorderrad in den Messbereich kommt, dann haben die Sensoren wieder eine gute Möglichkeit ein plausibles Signal zu verarbeiten. Damit besteht das Problem also wieder...

Link to post
Share on other sites
  • 2 weeks later...

Moin,

 

ich kenne mich zwar nicht mit Eso 3.0 und älteren Geräten aus, dafür aber mit WLAN. Wenn diese Geräte wirklich WLAN verwenden um irgendwas zu übertragen so kann man hier sicher die Kommunikation stören/lahmlegen/umleiten.

 

Man kann bei WLAN nämlich mit spezieller Hard-und Software gezielt zBsp sich als sendendes Blitzgerät ausgeben und die Signale für den Verbindungsabbau an den Empfänger nachbauen und dann auch senden. Mit einem Linux Laptop und einer WLAN Karte (spezieller Chipsatz benötigt aber nicht schwer zu bekommen) kein Problem.

 

Mehr Infos zu verfügbaren Angriffsmöglichkeiten gibt es hier http://www.aircrack-ng.org/doku.php?id=aireplay-ng

(Anmerkung: Möglicherweise fallen diese Tools unter den "Hackerparagaphen" und dürfen daher eigentlich nur von IT-Sicherheits Fachpersonal zBsp bei Belastungstests des eigenen Firmennetzes eingesetzt werden).

 

Wenn mit WLAN allerdings irgendeine andere Art von Funkverkehr gemeint ist oder eigene Verbindungsprotokolle eingesetzt werden kann man das natürlich nicht machen.

 

Mit freundlichen Grüßen,

 

ihateredflash

Link to post
Share on other sites

Die WLAN-Kamera vom ES 3.0 besitzt einen eigenen Datenträger (Quelle), dort werden die Bilder zwischengespeichert. Wird nun die Übertragung gestört, hat das keine Auswirkung, denn sobald die Verbindung wieder steht, werden die Bilder an den Messwegen übertragen.

Link to post
Share on other sites

Beim Angriff via WLAN geht es NICHT darum die übertragung der Bilder zu verhindern/stören, sondern um die CAM oder den Computer im Messbus zum absturz zu bringen.

 

Dies könnte z.B. mit einen DoS-Angriff möglich werden.

 

Wenn man kein Linux auf den Notebook installieren will kann man die BackTrack-LiveCD nutzen um das WLAN zu hacken.

 

Vorsicht: Der Download dieser CD ist in Deutschland evtl. strafbar.

Link to post
Share on other sites
Die WLAN-Kamera vom ES 3.0 besitzt einen eigenen Datenträger (Quelle), dort werden die Bilder zwischengespeichert. Wird nun die Übertragung gestört, hat das keine Auswirkung, denn sobald die Verbindung wieder steht, werden die Bilder an den Messwegen übertragen.

 

Da haben die Eso Jungs wohl bereits an diverse Störtechnik gedacht! :whistling: Also muss man wohl vor dem "Bild" bereits eine gültige Messung verhindern ... :lol:

Link to post
Share on other sites
  • 3 weeks later...
:unsure: Star-Wars ! Au ja, einen EMP-Burner würde ich gerne bestellen !

Damit könnte man nicht nur die Blitze "grillen" sondern die Motorelektronik vom Messwagen gleich dazu.

So à la "Knight-Rider" oder mit größerer Reichweite wie in der "Matrix".

 

Hi, sowas kannst Du wirklich bestellen.

Kostet etwa 17000 Dollar wiegt 170 Kilo und emittiert einen Puls von 1,8 Gigawatt.

Das beschränkt den Einsatz auf einen VW-Bus mit einem dicken Stromaggregat und ner Plastikheckklappe.

 

Die Empfangskreise von Radaranlagen sind da per High Power Gun Diode oder Magnetron leichter zu "schiessen".

 

Im übrigen, um einen EMP wie in Matrix zu erzeugen, brauchst du eine EMP Bombe.

Die gibt es durchaus.

Mal sehen ob ich da ne Materialnummer von der US Airforce zum bestellen auftreiben kann. :cop01:

 

Es gab im übrigen mal nen Spiegel Artikel zu EMP Knallfröschen:

 

"Die Konstruktion ist denkbar einfach: Ein mit Sprengstoff gefülltes, verformbares Kupferrohr wird mit starkem Kupferdraht umwickelt, der mit Hilfe von starken Kondensatoren ein starkes Magnetfeld erzeugt. Die ganze Konstruktion wird von einem harten Polymer-Mantel umschlossen, der die Explosionsenergie gezielt in eine Richtung abgibt.

 

Wird der Sprengstoff gezündet, dehnt sich das Kupferrohr von hinten nach vorn aus und berührt die Magnetspule. Dabei kommt es zu einem wandernden Kurzschluss: Das Magnetfeld der Spule wird in Bruchteilen von Sekunden stark komprimiert, während die elektrische Energie im Kupferrohr eingeschlossen bleibt. Das Resultat sind enorme magnetische Kräfte und ein elektrischer Puls von bis zu einer Million Ampere - weit mehr als bei einem Blitzschlag. "Eine solche Bombe kann mit einfachen elektrischen Materialien, Plastiksprengstoff und leicht zu beschaffenden Werkzeugen gebaut werden", warnen die Forscher der Northwestern University. "Sie wäre kleiner als ein Aktenkoffer."

 

Wenn es sooo einfach wäre, dann wären so manche Idioten schon fleissig am basteln gewesen.

Allerdings hinterlässt auch so ein EMP Knaller reichlich Kollateralsschaden.

Imo könnte man da den Messwagen auch gleich konventionell pulverisieren.

(Aber nur wenn der Messbeamte mal beim Pinkeln ist - der tut ja auch nur seinen Job)

 

Also, alles schöne Gedankenspiele.

Machbar? Ja. Aber der Aufwand....

Link to post
Share on other sites
Beim Angriff via WLAN geht es NICHT darum die übertragung der Bilder zu verhindern/stören, sondern um die CAM oder den Computer im Messbus zum absturz zu bringen.

 

Dies könnte z.B. mit einen DoS-Angriff möglich werden.

 

Wenn man kein Linux auf den Notebook installieren will kann man die BackTrack-LiveCD nutzen um das WLAN zu hacken.

 

Vorsicht: Der Download dieser CD ist in Deutschland evtl. strafbar.

 

Sorry, ich will dich ja nicht angreifen, aber was Du schreibst ist völliger Nonsens.

Das zitieren von Wiki macht es nicht besser.

 

WLAN - DoS Attacke auf Messwagen Computer oder Kamera?

Imo störst Du besser das betreffende Frequenzband mit ein paar Watt und nem Rauschen als Modulation.

 

Um eine DoS Attacke fahren zu können muss der zu störende Teilnehmer überhaupt erst mal Datenpakete empfangen können.

Dazu musst Du erst die verschlüsselte Verbindung hacken.

Und wenn Du dann "drin" bist, wirst du noch die Mac Adresse der Kamera spoofen müssen, das der "Computer" im Messbus

überhaupt Pakete annimmt.

 

Und das willst Du alles im vorbeifahren machen?

Oder wolltest Du nur die Messbeamten ärgern?

Kommt noch was hinzu:

Kein Notebook, egal mit welcher Distribution einer Audit Toolsammlung ist so leistungsfähig das er eine WPA-2+

Schlüsselung "hacken" kann. Klar ist, dass man auch WPA-2+ "hacken" kann -aber nicht mit Laptops oder Notebooks.

Um das in einem vertretbaren Zeitfenster zu schaffen, nutzt man die Creme de la Creme der derzeit verfügbaren Grafikkarten,

weil deren CPU Power, die eines Intel Core Duo (o.ä.) bei weitem übersteigt.

Je nach verwendeter Passphrase dauert selbst das mindestens zwei - drei Stunden (mit Brute Force - Dictionary Attack) oder wesentlich länger.

 

Zudem: Wenn der Hersteller der Messanlage nicht völlig plemplem ist, ändern der auch zyklisch seine Passphrasen.

 

Btw.: Backdraft ist kein Hackertool, sondern für den Audit vom Kommunikationsnetzen und der einschlägigen Peripherie gedacht.

Es wurde von Sicherheitsexperten entwickelt um Netze auf deren Sicherheit testen zu können.

Nicht die Benutzung oder der download von Backdraft an sich ist strafbar, sondern der von Dir angestrebte Versuch ein geschlossenes WLAN Netz zu hacken.

 

Gruß

 

Roombender

Link to post
Share on other sites
Kein Notebook, egal mit welcher Distribution einer Audit Toolsammlung ist so leistungsfähig das er eine WPA-2+

Schlüsselung "hacken" kann. Klar ist, dass man auch WPA-2+ "hacken" kann -aber nicht mit Laptops oder Notebooks.

 

Also solange du die entsprechenden Rainbow Tables nutzt, wird es ziemlich wahrscheinlich bei der ESO funktionieren. Natürlich nicht im Vorbeifahren, und evtl. auch nicht an einem Nachmittag, aber es sollte möglich sein. Das aber nur nebenbei. Als effektives Gegenmittel ist es nicht geeignet.

Link to post
Share on other sites
Kein Notebook, egal mit welcher Distribution einer Audit Toolsammlung ist so leistungsfähig das er eine WPA-2+

Schlüsselung "hacken" kann. Klar ist, dass man auch WPA-2+ "hacken" kann -aber nicht mit Laptops oder Notebooks.

 

Also solange du die entsprechenden Rainbow Tables nutzt, wird es ziemlich wahrscheinlich bei der ESO funktionieren. Natürlich nicht im Vorbeifahren, und evtl. auch nicht an einem Nachmittag, aber es sollte möglich sein. Das aber nur nebenbei. Als effektives Gegenmittel ist es nicht geeignet.

 

Sicher ist, dass nichts sicher ist :unsure:

 

Meine Zeitangabe bezog sich übrigens auf R T.

Aber es gibt ja bei WLAN nicht "nur" die Möglichkeit Passwörter zu knacken.

Dann kommt noch das spoofen der MAC von der Kamera mit dazu, sollte die Gegenstelle nur diese MAC akzeptieren.

Das hieße dann Richtfunk Yagi (gut - ist nicht kompliziert) und ausreichende Sendeleistung. (Da wird's nun etwas komplizierter im Vergleich mit nem Standard Laptop)

 

Ebenso wenig vermute ich aber , werden die Hersteller wie auch Betreiber von solchen Messanlagen da wirklich State of the Art Security verwenden.

Also z.B. auch wechselnde Passphrasen. Da hast Du dann auch mit schneller Hashwertermittelung schlechte Karten (Leistungsfähiger PC vorausgesetzt)

 

Mit genug Zeit und Know How (plus ausreichender Finanzen) kriegt man früher oder später fast jedes System geknackt.

 

Aber DoS und "Backdraft" via Laptop ist hier im Kontext einfach abwegig.

 

(Und ein Störsender im Grunde auch, wenn die Kamera "cached")

 

Grüße

 

Roombender

Link to post
Share on other sites
Btw.: Backdraft ist kein Hackertool, sondern für den Audit vom Kommunikationsnetzen und der einschlägigen Peripherie gedacht.

Es wurde von Sicherheitsexperten entwickelt um Netze auf deren Sicherheit testen zu können.

Nicht die Benutzung oder der download von Backdraft an sich ist strafbar, sondern der von Dir angestrebte Versuch ein geschlossenes WLAN Netz zu hacken.

 

Nicht in Deutschland:

§ 202c StGB

Vorbereiten des Ausspähens und Abfangens von Daten

(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er

 

1.

Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder

2.

Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,

 

herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

(2) § 149 Abs. 2 und 3 gilt entsprechend.

 

Somit wäre schon der Download in Deutschland strafbar.

Link to post
Share on other sites
Nicht in Deutschland:
§ 202c StGB

Vorbereiten des Ausspähens und Abfangens von Daten

(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er

 

1.

Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder

2.

Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,

 

herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

(2) § 149 Abs. 2 und 3 gilt entsprechend.

 

Somit wäre schon der Download in Deutschland strafbar.

 

 

"Wäre" ?!

Bitte mache dich erst mal kundig, bevor Du derart Postings verfasst.

Wenn Du solcherart Tools zum Zwecke der Begehung einer Straftat - Dir oder anderen beschaffst, dann gilt der Hackerparagraph sicherlich.

Bei der sinngemäßen Anwendung kommt die ganze Sosse aber nicht zum tragen.

Sinngemäß bedeutet, dass Du für dich selbst oder im Auftrag - sagen wir mal des Netzwerkinhabers einen Audit auf Sicherheitslücken hin durchführst.

Für nichts anderes sind diese sog. Security- Suiten gedacht.

Das hat der Gesetzgeber nach seinem Gesetzespfusch auch noch mal klargestellt. (Bundestags-Drucksache 16/5449)

Oder auch: http://www.heise.de/newsticker/meldung/Hac...llt-205502.html

 

Eine latente Rechtsunsicherheit besteht bei solcherlei Gesetzespfusch natürlich weiter.

(Was man auch immer wieder an Postings wie dem deinem merken kann)

Link to post
Share on other sites
  • 6 months later...

Im eventtechnibereich gibt es volkommen legal erwerbbare Laser die so stark strahlen dass jeder Licht-Sensor bei Kontakt sofort verbruzelt

 

Ich hab mir das mal so überlegt, wenn die da 10 kaputte Geräte in kürerster Zeit haben, dann schätz ich mal wird das Projekt eso wohl nicht all zu lange leben da es sich nicht rechnet

 

nur mal so ein Gedankenanstoss aus Österreich ;-)

Link to post
Share on other sites

Bei uns stehen so viele ESO 3.0 rum, da könnte man glatt so ein ESO-Schneider kaufen, vielleicht steigen die dann endlich wieder auf PSS und Ka um... Wo gibt denn diesen Bräter zu kaufen und geht er mit 12 V :whistle:

 

Gruß Roger01

Link to post
Share on other sites
Dann schmeiß doch gleich einer ne Granate auf die Teile! Wo es die allerdings zu kaufen gibt, weis ich nicht.

Nur mal so´n Denkanstoß aus Deutschland. :whistle:

kante

 

tja der Unterschied ist:

Granate:

a) gefährlich

b) rechtlich bedenklich (gefährdung 3. ...)

 

Laser:

a) nicht wirklich sichtbar wenn er nur kurz eingeschaltet wird

b) komplett legal erhältlich & kann auch geborgt werden

c) fügt außer dem Gerät niemandem einen Schaden hinzu

erfolgreiche Zerstörungen gibt es bereits als Referenz :-)

Link to post
Share on other sites

Bei den irren Hong-Kong Chinesen kann man einen 200mW Laser (Rot) für <$30 bekommen.

 

Wenn man deulich tiefer in die Tasche greift bekommt man für $597 auch einen 500mW Laser (Grün).

 

Den starken Laser kann man aiuch gegen Flugzeuge einsetzen.

Link to post
Share on other sites

Das mit dem Laser kann auch bei dem Freundlichen in´s "Auge" gehen.

Referenzen - wirklich???

Dann braucht man das Teil auch gar nicht erst einbauen, sondern einfach portabel aus dem Fenster halten und den Sensor zerschießen und Ruhe is.

kante

Link to post
Share on other sites

[mod]

Ich möchte doch mal darauf hinweisen, das es sich dabei um Straftaten handelt, die hier natürlich nicht gedul t det werden.

 

Dies gilt auch für eine Diskussion darüber.

 

Also kommt wieder auf legale Dinge zurück.

 

Gast225

[/mod]

Edited by Gast225
Link to post
Share on other sites
[mod]

Ich möchte doch mal darauf hinweisen, das es sich dabei um Straftaten handelt, die hier natürlich nicht gedultet werden.

 

Dies gilt auch für eine Diskussion darüber.

 

Also kommt wieder auf legale Dinge zurück.

 

Gast225

[/mod]

 

 

na dann, Hauptsache es wir geduldet :whistle:

Link to post
Share on other sites
  • 2 weeks later...
  • 2 weeks later...
  • 11 months later...

Hallo,

 

anscheinend schlafen hier alle oder sind in Urlaub.

 

Kante: Danke für Deine Info.

 

Thema: Messung des seitlichen Abstandes mit den Sensoren 2 und 4 (0,4Grad schräg gestellt) um die richtige Fahrspur

 

zuzuordnen. Ich meine das funktioniert nur aktiv, z.B. mit Laser und Reflektion an der Fahrzeugseite.

 

Gruß

 

Gasjeep

Link to post
Share on other sites
  • 5 months later...

Ist nur so eine Idee... : Man könnte doch auch mit einem elektromagnetischen Impuls stören. EMP Impulse sind ziemlich mächtig um Elektronik zu stören. Hier eine kleines Howto http://www.heise.de/ct/Redaktion/cm/Thumpmobile_Zapper.html

Ich glaube funktionieren wird das sicher nur das Hauptproblem ist das man leicht über das Ziel hinausschiest und der "beschossene" ESO nie mehr für einen Strafzettel verantwortlich sein wird :-) Aber mit einem schwächeren Magnetron kann man ihn vll nur stören.... Wie gesagt nur so ein Gedanke...

 

MfG

Link to post
Share on other sites
  • 3 weeks later...
  • 3 weeks later...
super forum man bekommt solch informativen antworten....

Bist Du frustiert, oder was? Dann darf ich dich mal freundlich darauf hinweisen, dass die User sich hier freiwillig - und vor allem: unentgeltlich - betaetigen, daraus leitet sich ab, dass kein auch irgendwie gearteter Anspruch auf eine Antwort besteht..... :whistling:

Link to post
Share on other sites

naja für jemanden, der den einstieg in diesen markt sucht sind die infos doch wirklich nutzlos.

 

einen hinweis nach was genau in google suchen sollte, wäre da hilfreich.

(ich weiss es aber auch nicht, sonst hätt ichs schon geschrieben...)

Link to post
Share on other sites
  • 2 years later...

Das Thema ist zwar etwas alt, aber ich grabe es einfach mal aus ;)
Da ich jetzt auch mal Bekanntschaft geschlossen hab und mich das Messverfahren interessiert, hab ich nirgendwo ein Patent dazu gefunden. Ist das Verfahren nicht patentiert? Hier wird zwar erwähnt, dass den Erfindern ein solches Gerät bekannt ist, aber kein Patent angeben. Weiß jemand die Patentnummer?

Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Create New...