FZ - NFC
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
RFIDおよびNFCに関する情報は、以下のページを確認してください:
Pentesting RFIDNFCカードの他に、Flipper Zeroは他のタイプの高周波カード、例えばいくつかのMifare ClassicおよびUltralight、NTAGをサポートしています。
新しいタイプのNFCカードがサポートカードのリストに追加されます。Flipper Zeroは以下のNFCカードタイプA(ISO 14443A)をサポートしています:
銀行カード(EMV) — UID、SAK、ATQAのみを読み取り、保存しません。
不明なカード — UID、SAK、ATQAを読み取り、UIDをエミュレートします。
NFCカードタイプB、タイプF、タイプVについては、Flipper ZeroはUIDを読み取ることができますが、保存はできません。
Flipper Zeroは銀行カードのUID、SAK、ATQA、および保存されたデータを保存せずに読み取ることができます。
銀行カード読み取り画面銀行カードについて、Flipper Zeroはデータを保存せずにエミュレートすることなく読み取ることができます。
Flipper ZeroがNFCカードのタイプを特定できない場合、UID、SAK、ATQAのみを読み取り、保存できます。
不明なカード読み取り画面不明なNFCカードについて、Flipper ZeroはUIDのみをエミュレートできます。
NFCカードタイプB、F、Vについて、Flipper ZeroはUIDを読み取り、表示することができますが、保存はできません。
NFCについてのイントロはこのページを読んでください。
Flipper ZeroはNFCカードを読み取ることができますが、ISO 14443に基づくすべてのプロトコルを理解しているわけではありません。ただし、**UIDは低レベルの属性であるため、**UIDがすでに読み取られているが、高レベルのデータ転送プロトコルがまだ不明な状況に遭遇することがあります。Flipperを使用して、UIDを読み取り、エミュレートし、手動で入力することができます。
Flipperでは、13.56 MHzタグの読み取りは2つの部分に分けられます:
低レベルの読み取り — UID、SAK、ATQAのみを読み取ります。Flipperは、カードから読み取ったこのデータに基づいて高レベルのプロトコルを推測しようとします。これは特定の要因に基づく仮定に過ぎないため、100%確実ではありません。
高レベルの読み取り — 特定の高レベルプロトコルを使用してカードのメモリからデータを読み取ります。これは、Mifare Ultralightのデータを読み取ったり、Mifare Classicのセクターを読み取ったり、PayPass/Apple Payからカードの属性を読み取ったりすることです。
Flipper Zeroが低レベルデータからカードのタイプを見つけられない場合、Extra Actions
でRead Specific Card Type
を選択し、手動で読み取りたいカードのタイプを指定できます。
UIDを単に読み取るだけでなく、銀行カードからはさらに多くのデータを抽出できます。カード番号全体(カードの前面にある16桁)、有効期限、場合によっては所有者の名前や最近の取引のリストさえ取得できます。 ただし、この方法ではCVVを読み取ることはできません(カードの裏面にある3桁の数字)。また、銀行カードはリプレイ攻撃から保護されているため、Flipperでコピーしてからエミュレートして支払いに使用することはできません。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)