FZ - 125kHz RFID
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Intro
Para mais informações sobre como funcionam as tags de 125kHz, confira:
Pentesting RFIDActions
Para mais informações sobre esses tipos de tags leia esta introdução.
Read
Tenta ler as informações do cartão. Então, pode emular elas.
Note que alguns intercomunicadores tentam se proteger contra duplicação de chaves enviando um comando de gravação antes de ler. Se a gravação for bem-sucedida, essa tag é considerada falsa. Quando o Flipper emula RFID, não há como o leitor distinguir entre ela e a original, então não ocorrem tais problemas.
Add Manually
Você pode criar cartões falsos no Flipper Zero indicando os dados que você insere manualmente e então emulá-los.
IDs on cards
Às vezes, quando você obtém um cartão, encontrará o ID (ou parte dele) escrito no cartão de forma visível.
EM Marin
Por exemplo, neste cartão EM-Marin, é possível ler os últimos 3 de 5 bytes em claro. Os outros 2 podem ser forçados por força bruta se você não conseguir lê-los do cartão.
HID
O mesmo acontece neste cartão HID, onde apenas 2 de 3 bytes podem ser encontrados impressos no cartão.
Emulate/Write
Após copiar um cartão ou inserir o ID manualmente, é possível emular ele com o Flipper Zero ou gravar em um cartão real.
References
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Last updated