FZ - 125kHz RFID
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації про те, як працюють 125kHz мітки, перевірте:
Pentesting RFIDДля отримання додаткової інформації про ці типи міток прочитайте це введення.
Спробуйте прочитати інформацію з картки. Потім ви можете емулювати їх.
Зверніть увагу, що деякі домофони намагаються захистити себе від дублікації ключів, відправляючи команду запису перед читанням. Якщо запис успішний, ця мітка вважається підробленою. Коли Flipper емулює RFID, немає способу для зчитувача відрізнити його від оригіналу, тому такі проблеми не виникають.
Ви можете створити підроблені картки в Flipper Zero, вказуючи дані вручну, а потім емулювати їх.
Іноді, коли ви отримуєте картку, ви знайдете ID (або частину) її, написану на видимій частині картки.
EM Marin
Наприклад, на цій картці EM-Marin на фізичній картці можна прочитати останні 3 з 5 байтів у відкритому вигляді. Інші 2 можна зламати, якщо ви не можете прочитати їх з картки.
HID
Те ж саме відбувається на цій картці HID, де лише 2 з 3 байтів можна знайти надрукованими на картці.
Після копіювання картки або введення ID вручну можливо емулювати її за допомогою Flipper Zero або записати її на реальну картку.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)