Сегодня попытался спровоцировать один из таких автоматов: подкинул ему заместо изображения -текстовый файл(jpg), -текстовый файл с символами уникода(jpg), -текстовый файл(gif) И автомат клюнул на втором типе файла он выдал окно с ошибкой, где так же была кнопка details, по нажатию которой можно было узнать ОС,настройки сети, железо и дамп памяти. Там оказалась Win XP SP2. Что можно тут придумать, помимо автозапуска на флэшку и какой-нить вирус туда?
Фото пока не делал, но цвет у него темно красный с черным, в главном меню есть 2 опции: -печать фото и редактировать его -копирование данных Автомат позволят: -печатать фото и др документы втч pdf,doc -работать в качестве файлового менеджера втч запись на диск, копирование/переименование/удаление с данных Принимает следующие носители: -все виды флэшек (SD,XD итд) -USB-носители -IrDA -Bluetooth -CD/DVD(под вопросом) Не дождавшись вчера совета, я решил попробывать сделать так: написал примитивную штучку на C а-ля вызвать диспетчер задач, скомпилил ее и дал расширения: -jpg -jpeg -png и попытался открыть, но отвечать на провакацию иными способами, кроме вчерашнего окна с ошибкой он не стал. Как я думаю надо искать способ исполнения кода в изображении, короче нужен сплойт под обработку windows'ом xp sp2 файла изображения. Попытался еще сделать авторан на флэхе, но походу техники не такие дураки и отключили авторан.
Кстати в окне с ошибкой были показаны еще и сетевые настройки (ip,маска,dns). Так вот, я и думаю может это фэйк типа аппарат подключен к сети, ведь зачем ему сеть, деньги он принимает только материализованные, а отсылать ему ничего не надо...
завтра выложу, пока не фоткал я же писал. в доказательство что сеть у него фэйковая Code: nmap <ip самого аппарата> Starting Nmap 5.00 ( http://nmap.org ) at 2009-12-06 03:09 EET Note: Host seems down. If it is really up, but blocking our ping probes, try -PN Nmap done: 1 IP address (0 hosts up) scanned in 3.21 seconds $ nmap -PN <ip самого аппарата> Starting Nmap 5.00 ( http://nmap.org ) at 2009-12-06 03:10 EET All 1000 scanned ports on 10.110.186.199 are filtered Nmap done: 1 IP address (1 host up) scanned in 201.45 seconds $ nmap -PN <ip его dns> Starting Nmap 5.00 ( http://nmap.org ) at 2009-12-06 03:14 EET All 1000 scanned ports on 10.78.72.28 are filtered Nmap done: 1 IP address (1 host up) scanned in 201.46 seconds правда, может их выключают на ночь, тогда это не доказательство