FZ - 125kHz RFID
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi kuhusu jinsi vitambulisho vya 125kHz vinavyofanya kazi angalia:
Pentesting RFIDKwa maelezo zaidi kuhusu aina hizi za vitambulisho soma utangulizi huu.
Inajaribu kusoma taarifa za kadi. Kisha inaweza kuiga hizo.
Kumbuka kwamba baadhi ya intercoms zinajaribu kujilinda kutokana na nakala za funguo kwa kutuma amri ya kuandika kabla ya kusoma. Ikiwa kuandika kunafanikiwa, vitambulisho hivyo vinachukuliwa kuwa vya uwongo. Wakati Flipper inapoiga RFID, hakuna njia kwa msomaji kutofautisha kati yake na ile ya asili, hivyo matatizo kama hayo hayatokea.
Unaweza kuunda kadi za uwongo katika Flipper Zero ukionyesha data unazozingatia kwa mikono kisha uige.
Wakati mwingine, unapopata kadi utapata ID (au sehemu) yake imeandikwa kwenye kadi inayoonekana.
EM Marin
Kwa mfano katika kadi hii ya EM-Marin kwenye kadi halisi inawezekana kusoma byte 3 za mwisho kati ya 5 wazi. Byte 2 nyingine zinaweza kujaribiwa kwa nguvu ikiwa huwezi kuzisoma kutoka kwenye kadi.
HID
Vivyo hivyo inatokea katika kadi hii ya HID ambapo byte 2 kati ya 3 zinaweza kupatikana zimeandikwa kwenye kadi
Baada ya kunakili kadi au kuingiza ID kwa mikono inawezekana kuiga hiyo na Flipper Zero au kuandika kwenye kadi halisi.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)