FZ - 125kHz RFID
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen darüber, wie 125kHz-Tags funktionieren, siehe:
Pentesting RFIDFür weitere Informationen über diese Arten von Tags lies diese Einführung.
Versucht, die Karteninformationen zu lesen. Dann kann sie emuliert werden.
Beachte, dass einige Gegensprechanlagen versuchen, sich vor Schlüsselduplikationen zu schützen, indem sie einen Schreibbefehl vor dem Lesen senden. Wenn das Schreiben erfolgreich ist, wird dieses Tag als gefälscht betrachtet. Wenn Flipper RFID emuliert, gibt es keine Möglichkeit für den Leser, es von dem Original zu unterscheiden, sodass keine solchen Probleme auftreten.
Du kannst gefälschte Karten im Flipper Zero erstellen, indem du die Daten manuell angibst und sie dann emulierst.
Manchmal, wenn du eine Karte erhältst, findest du die ID (oder einen Teil davon) auf der Karte sichtbar geschrieben.
EM Marin
Zum Beispiel ist es bei dieser EM-Marin-Karte möglich, die letzten 3 von 5 Bytes im Klartext zu lesen. Die anderen 2 können brute-forced werden, wenn du sie nicht von der Karte lesen kannst.
HID
Das gleiche passiert bei dieser HID-Karte, wo nur 2 von 3 Bytes auf der Karte gedruckt gefunden werden können.
Nach dem Kopieren einer Karte oder dem manuellen Eingeben der ID ist es möglich, sie mit Flipper Zero zu emulieren oder sie auf eine echte Karte zu schreiben.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)