FZ - 125kHz RFID
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες σχετικά με το πώς λειτουργούν οι ετικέτες 125kHz, ελέγξτε:
Pentesting RFIDΓια περισσότερες πληροφορίες σχετικά με αυτούς τους τύπους ετικετών διαβάστε αυτή την εισαγωγή.
Προσπαθεί να διαβάσει τις πληροφορίες της κάρτας. Στη συνέχεια, μπορεί να εξομοιώσει αυτές.
Σημειώστε ότι ορισμένα διαλείμματα προσπαθούν να προστατευτούν από την αντιγραφή κλειδιών στέλνοντας μια εντολή εγγραφής πριν από την ανάγνωση. Εάν η εγγραφή είναι επιτυχής, αυτή η ετικέτα θεωρείται ψεύτικη. Όταν ο Flipper εξομοιώνει RFID, δεν υπάρχει τρόπος για τον αναγνώστη να τη διακρίνει από την αυθεντική, οπότε δεν προκύπτουν τέτοια προβλήματα.
Μπορείτε να δημιουργήσετε ψεύτικες κάρτες στο Flipper Zero υποδεικνύοντας τα δεδομένα που εισάγετε χειροκίνητα και στη συνέχεια να τις εξομοιώσετε.
Ορισμένες φορές, όταν αποκτάτε μια κάρτα, θα βρείτε το ID (ή μέρος του) γραμμένο στην κάρτα ορατό.
EM Marin
Για παράδειγμα, σε αυτή την κάρτα EM-Marin είναι δυνατό να διαβάσετε τα τελευταία 3 από 5 bytes καθαρά. Τα άλλα 2 μπορούν να βρεθούν με brute-force αν δεν μπορείτε να τα διαβάσετε από την κάρτα.
HID
Το ίδιο συμβαίνει σε αυτή την κάρτα HID όπου μόνο 2 από 3 bytes μπορούν να βρεθούν εκτυπωμένα στην κάρτα.
Αφού αντιγράψετε μια κάρτα ή εισάγετε το ID χειροκίνητα, είναι δυνατό να εξομοιώσετε αυτήν με το Flipper Zero ή να εγγράψετε την σε μια πραγματική κάρτα.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)