FZ - 125kHz RFID
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni su come funzionano i tag a 125kHz controlla:
Pentesting RFIDPer ulteriori informazioni su questi tipi di tag leggi questa introduzione.
Cerca di leggere le informazioni della carta. Poi può emularle.
Nota che alcuni citofoni cercano di proteggersi dalla duplicazione delle chiavi inviando un comando di scrittura prima di leggere. Se la scrittura ha successo, quel tag è considerato falso. Quando Flipper emula RFID non c'è modo per il lettore di distinguerlo dall'originale, quindi non si verificano tali problemi.
Puoi creare carte false in Flipper Zero indicando i dati manualmente e poi emularli.
A volte, quando ottieni una carta, troverai l'ID (o parte di esso) scritto sulla carta in modo visibile.
EM Marin
Ad esempio, in questa carta EM-Marin nella carta fisica è possibile leggere gli ultimi 3 dei 5 byte in chiaro. Gli altri 2 possono essere forzati se non riesci a leggerli dalla carta.
HID
Lo stesso accade in questa carta HID dove solo 2 su 3 byte possono essere trovati stampati sulla carta.
Dopo aver copia una carta o inserito l'ID manualmente, è possibile emularla con Flipper Zero o scriverla su una carta reale.
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)