FZ - NFC
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
RFIDおよびNFCに関する情報は、以下のページを確認してください:
NFCカードの他に、Flipper Zeroは他のタイプの高周波カード、例えばいくつかのMifare ClassicおよびUltralight、NTAGをサポートしています。
新しいタイプのNFCカードがサポートカードのリストに追加されます。Flipper Zeroは以下のNFCカードタイプA(ISO 14443A)をサポートしています:
銀行カード(EMV) — UID、SAK、ATQAのみを読み取り、保存しません。
不明なカード — UID、SAK、ATQAを読み取り、UIDをエミュレートします。
NFCカードタイプB、タイプF、タイプVについては、Flipper ZeroはUIDを読み取ることができ、保存はしません。
Flipper Zeroは銀行カードのUID、SAK、ATQA、および保存されたデータを保存せずに読み取ることができます。
銀行カード読み取り画面銀行カードについて、Flipper Zeroはデータを保存せずにエミュレートすることなく読み取ることができます。
Flipper ZeroがNFCカードのタイプを特定できない場合、UID、SAK、ATQAのみを読み取り、保存できます。
不明なカード読み取り画面不明なNFCカードについて、Flipper ZeroはUIDのみをエミュレートできます。
NFCカードタイプB、F、Vについて、Flipper ZeroはUIDを読み取り、表示することができるが、保存はしません。
NFCについてのイントロはこのページを読んでください。
Flipper ZeroはNFCカードを読み取ることができますが、ISO 14443に基づくすべてのプロトコルを理解しているわけではありません。ただし、**UIDは低レベルの属性であるため、**UIDがすでに読み取られているが、高レベルのデータ転送プロトコルがまだ不明な状況に遭遇することがあります。Flipperを使用して、UIDを認証に使用する原始的なリーダーのために、UIDを読み取り、エミュレートし、手動で入力することができます。
Flipperでは、13.56 MHzタグの読み取りは2つの部分に分けられます:
低レベルの読み取り — UID、SAK、ATQAのみを読み取ります。Flipperは、カードから読み取ったこのデータに基づいて高レベルのプロトコルを推測しようとします。これは、特定の要因に基づく仮定に過ぎないため、100%確実ではありません。
高レベルの読み取り — 特定の高レベルプロトコルを使用してカードのメモリからデータを読み取ります。これは、Mifare Ultralightのデータを読み取ること、Mifare Classicのセクターを読み取ること、またはPayPass/Apple Payからカードの属性を読み取ることになります。
Flipper Zeroが低レベルデータからカードのタイプを見つけられない場合、Extra Actions
でRead Specific Card Type
を選択し、手動で読み取りたいカードのタイプを指定できます。
UIDを単に読み取るだけでなく、銀行カードからはさらに多くのデータを抽出できます。カード番号全体(カードの前面にある16桁)、有効期限、場合によっては所有者の名前や最近の取引のリストさえ取得できます。 ただし、この方法でCVVを読み取ることはできません(カードの裏面にある3桁)。また、銀行カードはリプレイ攻撃から保護されているため、Flipperでコピーしてからエミュレートして何かを支払うことはできません。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)