FZ - 125kHz RFID
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
125kHzタグの動作についての詳細は、以下を確認してください:
Pentesting RFIDこれらのタイプのタグについての詳細は、このイントロを読むを参照してください。
カード情報を読み取ることを試みます。その後、エミュレートできます。
一部のインターホンは、読み取り前に書き込みコマンドを送信することでキーの複製から自分自身を保護しようとします。書き込みが成功すると、そのタグは偽物と見なされます。FlipperがRFIDをエミュレートする際、リーダーは元のものと区別する方法がないため、そのような問題は発生しません。
Flipper Zeroで手動でデータを指定して偽のカードを作成し、その後エミュレートできます。
カードを取得すると、カードにID(またはその一部)が表示されていることがあります。
EM Marin
例えば、このEM-Marinカードでは、物理カードの最後の3バイトのうちの5バイトがクリアに読み取れることが可能です。 他の2バイトは、カードから読み取れない場合はブルートフォースで解読できます。
HID
このHIDカードでも同様に、3バイトのうちの2バイトのみがカードに印刷されています。
カードをコピーしたり、IDを手動で入力した後、Flipper Zeroでエミュレートするか、実際のカードに書き込むことが可能です。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)