FZ - 125kHz RFID
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija o tome kako 125kHz oznake funkcionišu, proverite:
Pentesting RFIDZa više informacija o ovim tipovima oznaka pročitajte ovaj uvod.
Pokušava da pročita informacije sa kartice. Zatim može da je emulira.
Imajte na umu da neki interkomi pokušavaju da se zaštite od dupliranja ključeva slanjem komande za pisanje pre čitanja. Ako pisanje uspe, ta oznaka se smatra lažnom. Kada Flipper emulira RFID, ne postoji način za čitač da je razlikuje od originalne, tako da takvi problemi ne nastaju.
Možete kreirati lažne kartice u Flipper Zero označavajući podatke koje ručno unesete, a zatim ih emulirati.
Ponekad, kada dobijete karticu, pronaći ćete ID (ili deo) napisano na vidljivom delu kartice.
EM Marin
Na primer, na ovoj EM-Marin kartici moguće je pročitati poslednja 3 od 5 bajtova u čistom obliku. Ostala 2 mogu se otkriti brute-force metodom ako ih ne možete pročitati sa kartice.
HID
Isto se dešava na ovoj HID kartici gde se samo 2 od 3 bajta mogu pronaći odštampana na kartici.
Nakon kopiranja kartice ili unošenja ID-a ručno, moguće je emulirati je sa Flipper Zero ili pisati je na pravoj kartici.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)