FZ - NFC
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
RFID 및 NFC에 대한 정보는 다음 페이지를 확인하세요:
Pentesting RFIDNFC 카드 외에도 Flipper Zero는 여러 Mifare Classic 및 Ultralight와 NTAG와 같은 다른 유형의 고주파 카드를 지원합니다.
새로운 유형의 NFC 카드가 지원 카드 목록에 추가될 것입니다. Flipper Zero는 다음 NFC 카드 유형 A (ISO 14443A)를 지원합니다:
은행 카드 (EMV) — UID, SAK 및 ATQA만 읽고 저장하지 않음.
알 수 없는 카드 — (UID, SAK, ATQA)를 읽고 UID를 에뮬레이트함.
NFC 카드 유형 B, 유형 F 및 유형 V의 경우, Flipper Zero는 UID를 읽을 수 있지만 저장하지는 않습니다.
Flipper Zero는 은행 카드에서 UID, SAK, ATQA 및 저장된 데이터를 저장하지 않고 읽을 수 있습니다.
은행 카드 읽기 화면은행 카드의 경우, Flipper Zero는 데이터를 저장하지 않고 에뮬레이트하지 않고 읽을 수 있습니다.
Flipper Zero가 NFC 카드의 유형을 결정할 수 없을 때, UID, SAK 및 ATQA만 읽고 저장할 수 있습니다.
알 수 없는 카드 읽기 화면알 수 없는 NFC 카드의 경우, Flipper Zero는 UID만 에뮬레이트할 수 있습니다.
NFC 카드 유형 B, F 및 V의 경우, Flipper Zero는 UID를 읽고 표시할 수 있지만 저장하지는 않습니다.
NFC에 대한 소개는 이 페이지를 읽어보세요.
Flipper Zero는 NFC 카드를 읽을 수 있지만, ISO 14443를 기반으로 한 모든 프로토콜을 이해하지는 못합니다. 그러나 UID는 저수준 속성이기 때문에 UID가 이미 읽혔지만 고수준 데이터 전송 프로토콜은 여전히 알 수 없는 상황에 처할 수 있습니다. Flipper를 사용하여 UID를 읽고 에뮬레이트하며 수동으로 입력할 수 있습니다. UID를 인증에 사용하는 원시 리더기에서 사용할 수 있습니다.
Flipper에서 13.56 MHz 태그 읽기는 두 부분으로 나눌 수 있습니다:
저수준 읽기 — UID, SAK 및 ATQA만 읽습니다. Flipper는 카드에서 읽은 이 데이터를 기반으로 고수준 프로토콜을 추측하려고 합니다. 이는 특정 요인을 기반으로 한 추정일 뿐이므로 100% 확신할 수는 없습니다.
고수준 읽기 — 특정 고수준 프로토콜을 사용하여 카드의 메모리에서 데이터를 읽습니다. 이는 Mifare Ultralight의 데이터를 읽거나 Mifare Classic의 섹터를 읽거나 PayPass/Apple Pay의 카드 속성을 읽는 것입니다.
Flipper Zero가 저수준 데이터에서 카드 유형을 찾을 수 없는 경우, Extra Actions
에서 Read Specific Card Type
을 선택하고 수동으로 읽고자 하는 카드 유형을 지정할 수 있습니다.
UID를 단순히 읽는 것 외에도 은행 카드에서 더 많은 데이터를 추출할 수 있습니다. 전체 카드 번호(카드 앞면의 16자리 숫자), 유효 기간, 그리고 경우에 따라 소유자의 이름과 가장 최근 거래 목록을 얻을 수 있습니다. 그러나 이 방법으로 CVV를 읽을 수는 없습니다(카드 뒷면의 3자리 숫자). 또한 은행 카드는 재전송 공격으로부터 보호됩니다, 따라서 Flipper로 복사한 후 이를 에뮬레이트하여 결제하는 것은 작동하지 않습니다.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)