FZ - 125kHz RFID
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting oor hoe 125kHz etikette werk, kyk:
Pentesting RFIDVir meer inligting oor hierdie tipes etikette lees hierdie inleiding.
Probeer om die kaartinligting te lees. Dan kan dit emuleer word.
Let daarop dat sommige interkoms probeer om hulself te beskerm teen sleutelduplisering deur 'n skryfopdrag te stuur voordat hulle lees. As die skryf slaag, word daardie etiket as vals beskou. Wanneer Flipper RFID emuleer, is daar geen manier vir die leser om dit van die oorspronklike een te onderskei nie, so sulke probleme ontstaan nie.
Jy kan vals kaarte in Flipper Zero skep deur die data wat jy handmatig invoer en dit dan emuleer.
Soms, wanneer jy 'n kaart kry, sal jy die ID (of deel daarvan) op die kaart sigbaar vind.
EM Marin
Byvoorbeeld, in hierdie EM-Marin kaart is dit moontlik om die laaste 3 van 5 bytes in duidelik te lees. Die ander 2 kan brute-forced word as jy dit nie van die kaart kan lees nie.
HID
Dieselfde gebeur in hierdie HID kaart waar slegs 2 van die 3 bytes op die kaart gedruk kan word.
Na kopieer 'n kaart of invoer die ID handmatig is dit moontlik om dit met Flipper Zero te emuleer of dit in 'n werklike kaart te skryf.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)