FZ - 125kHz RFID
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações sobre como funcionam as tags de 125kHz, confira:
Pentesting RFIDPara mais informações sobre esses tipos de tags leia esta introdução.
Tenta ler as informações do cartão. Então, pode emular elas.
Note que alguns intercomunicadores tentam se proteger contra duplicação de chaves enviando um comando de gravação antes de ler. Se a gravação for bem-sucedida, essa tag é considerada falsa. Quando o Flipper emula RFID, não há como o leitor distinguir entre a original e a emulada, então não ocorrem tais problemas.
Você pode criar cartões falsos no Flipper Zero indicando os dados que você insere manualmente e então emulá-los.
Às vezes, quando você obtém um cartão, encontrará o ID (ou parte dele) escrito na parte visível do cartão.
EM Marin
Por exemplo, neste cartão EM-Marin, é possível ler os últimos 3 de 5 bytes em claro. Os outros 2 podem ser forçados por força bruta se você não conseguir lê-los do cartão.
HID
O mesmo acontece neste cartão HID, onde apenas 2 dos 3 bytes podem ser encontrados impressos no cartão.
Após copiar um cartão ou inserir o ID manualmente, é possível emulá-lo com o Flipper Zero ou gravá-lo em um cartão real.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)