FZ - 125kHz RFID
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Intro
Per ulteriori informazioni su come funzionano i tag a 125kHz controlla:
Pentesting RFIDAzioni
Per ulteriori informazioni su questi tipi di tag leggi questa introduzione.
Leggi
Cerca di leggere le informazioni della carta. Poi può emularle.
Nota che alcuni citofoni cercano di proteggersi dalla duplicazione delle chiavi inviando un comando di scrittura prima di leggere. Se la scrittura ha successo, quel tag è considerato falso. Quando Flipper emula RFID non c'è modo per il lettore di distinguerlo dall'originale, quindi non si verificano tali problemi.
Aggiungi Manualmente
Puoi creare carte false in Flipper Zero indicando i dati manualmente e poi emularli.
ID sulle carte
A volte, quando ottieni una carta, troverai l'ID (o parte di esso) scritto sulla carta in modo visibile.
EM Marin
Ad esempio, in questa carta EM-Marin nella carta fisica è possibile leggere gli ultimi 3 dei 5 byte in chiaro. Gli altri 2 possono essere forzati se non riesci a leggerli dalla carta.
HID
Lo stesso accade in questa carta HID dove solo 2 su 3 byte possono essere trovati stampati sulla carta.
Emula/Scrivi
Dopo aver copia una carta o inserito l'ID manualmente, è possibile emularla con Flipper Zero o scriverla su una carta reale.
Riferimenti
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Last updated