Aktualizacja kart przy użyciu tunera na Linuxie i programu The Last Drakkar

background image

Aktualizacja kart przy użyciu tunera na Linuxie i

programu The Last Drakkar, bez Phoenixa

Są dwie opcje, w jaki sposób możemy uaktualnić swoje uprawnienia na
karcie nie używając czytnika typu Phoenix, a za pomocą naszego tunera i
programu "The Last Drakkar".

Niestety opis mogą wykorzystać tylko posiadacze tunerów na Linuxie z
wgraną Enigmą 2

Pierwszy sposób to wysłanie uprawnień na kartę z pliku .bin lub .txt w
którym są one zapisane

Drugi sposób to wysłanie uprawnień na kartę z zakładki "Loger",
bezpośrednio z satelity poprzez tuner do karty

Pierwsza część opisu tyczy się obu sposobów aktualizacji, gdzie
ustawiamy typ połączenia/IP tunera itd.

1.

Wybieramy typ połączenia czyli

"Enigma2 Linux"

2.

Obok mamy przycisk

"Sett"

, klikamy i ustawiamy poprawnie

- w polu 'Host' wpisujemy 'IP' naszego tunera
- w polu 'Port' wpisujemy port po którym będziemy się łączyć,
standardowo jest '23'
- w polu 'Login' wpisujemy login jaki używamy do połączenia się z
tunerem, standardowo jest 'root'
- w polu 'Password if present' wpisujemy hasło, oczywiście jeżeli
je nadaliśmy
- w polu 'sci CardReader' wpisujemy numer czytnika tunera
którego będziemy używać ,sci0 - górny, sci1 – dolny
- opcja 'Kill process' wyłącza cama (oscam, cccam, mgcamd)
- opcja 'Run killed process' uruchamia nam cama, mamy trzy
opcje do wyboru:
'Don't run' - nie uruchamiaj
'Run after connected to reader' - uruchom po połączeniu do

czytnika

'Run on disconnect' - uruchom po rozłączeniu

background image

Ogólnie opcje te są po to , jeżeli mamy dwa czytniki , na górnym pracuje
cam a na dolnym Drakkar lub na odwrót

3.

Klikamy

"Połącz"

i czekamy chwile aż Drakkar połączy się z kartą

Jak już uzyskamy połączenie, co będzie widoczne bo program wykryje
system kodowania i pokaże ATR karty, wybieramy sposób aktualizacji

Wysłanie uprawnień na karte z pliku

Przechodzimy do zakładki

"BinDoTxt"

4.

Klikamy

"Otwórz Plik Bin"

i wybieramy plik .bin który zawiera

nasze uprawnienia

5.

Wybieramy "

Typ Nagłówka" - "Card(Serial,SA)"

6.

Klikamy

"Wybierz Filtry"

i program sam odczyta potrzebne nam

dane z karty

7.

Po załadowaniu się danych, klikamy "

Znajdź i Pokaż / Pokaż

Wszystko"

i program zacznie wysyłać do naszej karty uprawnienia

background image

Po zakończeniu całej operacji możemy odczytać dane z karty i sprawdzić
czy posiada aktualne uprawnienia

Wysłanie uprawnień na kartę z zakładki "Loger"

4.

Przechodzimy do zakładki

"Loger"

5.

W tabeli

"Ustawienia Połączenia Telnet"

postępujemy podobnie

jak w pierwszej części opisu czyli:

- w polu 'Host' wpisujemy 'IP' naszego tunera
- w polu 'Port' wpisujemy port po którym będziemy się łączyć,
standardowo jest '23'
- w polu 'Login' wpisujemy login jaki używamy do połączenia się z
tunerem, standardowo jest 'root'
- w polu 'Hasło' wpisujemy hasło, oczywiście jeżeli je nadaliśmy i
zaznaczamy
- w polu 'Skan' wybieramy 'EMM'

6.

Klikamy

"Pobierz PIDy"

i po zeskanowaniu pokażą nam się PIDy i

wybieramy odpowiedni

7.

W polu

"Eksportuj Wynik"

wybieramy

"Card(Serial,SA)"

8.

Klikamy

"Wybierz Filtry"

i program sam odczyta potrzebne nam

dane z karty

background image

9.

Klikamy

"Start"

i teraz w tym momencie kiedy operator bedzie

wysyłał uprawnienia na naszą kartę, automatycznie one zostaną
przesłane do karty co będziemy widzieć

Po zakończeniu całej operacji możemy odczytać dane z karty i sprawdzić
czy posiada aktualne uprawnienia

Przy wyborze filtrów możemy też dodać swój własny filtr , modyfikować
oryginalny lub usunąć któryś z dodanych automatycznie

background image

Jest też dodatkowa opcja "Sprawdź zmiany" , gdzie po jej zaznaczeniu ,
program będzie sam sprawdzał czy jakieś dane zostały zmienione na
karcie

Poza tym , w trakcie wysyłania uprawnień będzie też widoczne okno
postępu.


Wyszukiwarka

Podobne podstrony:
MID001 Aktualizacja firmware przy użyciu RKBatchUpgrade
Programowanie sieciowe przy użyciu gniazdek w?lphi 3 MPLMRFGCOQC4VOMKHU5DAT5YKUDWUHLWUTINXRI
2009 10 Programowanie przy użyciu gniazd sieciowych [Programowanie]
Ewidencja transakcji przy użyciu kart płatniczych
ćw 4 Dyfrakcja na szczelinie przy użyciu lasera – relacja Heisenberga
Ewidencja transakcji przy użyciu kart płatniczych
Tworzenie szkiców miejsca wypadku przy użyciu programu PLAN
Przepisy na drinki koktajle desery zupy krem przy użyciu blendera
Irminala Konstelacje przy użyciu kart Tarota
Jak scrapować przy użyciu programu Corel Photo
Biblioteki Qt Zaawansowane programowanie przy uzyciu C
Biblioteki Qt Zaawansowane programowanie przy uzyciu C 2
Programowanie aplikacji dla Sklepu Windows w C Projektowanie innowacyjnych aplikacji sklepu Windows
Biblioteki Qt Zaawansowane programowanie przy uzyciu C
Skuteczność citalopramu w dawce przekraczającej zalecaną maksymalną w leczeniu depresji opornej na l
J Bieliński, K Iwińska, A Rosińska Kordasiewicz ANALIZA DANYCH JAKOŚCIOWYCH PRZY UŻYCIU PROGRAMÓW K

więcej podobnych podstron