FZ - 125kHz RFID

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Intro

Para mais informações sobre como funcionam as tags de 125kHz, confira:

Pentesting RFID

Actions

Para mais informações sobre esses tipos de tags leia esta introdução.

Read

Tenta ler as informações do cartão. Então, pode emular elas.

Note que alguns intercomunicadores tentam se proteger contra duplicação de chaves enviando um comando de gravação antes de ler. Se a gravação for bem-sucedida, essa tag é considerada falsa. Quando o Flipper emula RFID, não há como o leitor distinguir entre ela e a original, então não ocorrem tais problemas.

Add Manually

Você pode criar cartões falsos no Flipper Zero indicando os dados que você insere manualmente e então emulá-los.

IDs on cards

Às vezes, quando você obtém um cartão, encontrará o ID (ou parte dele) escrito no cartão de forma visível.

  • EM Marin

Por exemplo, neste cartão EM-Marin, é possível ler os últimos 3 de 5 bytes em claro. Os outros 2 podem ser forçados por força bruta se você não conseguir lê-los do cartão.

  • HID

O mesmo acontece neste cartão HID, onde apenas 2 de 3 bytes podem ser encontrados impressos no cartão.

Emulate/Write

Após copiar um cartão ou inserir o ID manualmente, é possível emular ele com o Flipper Zero ou gravar em um cartão real.

References

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated