FZ - 125kHz RFID
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Intro
Für weitere Informationen darüber, wie 125kHz-Tags funktionieren, siehe:
Pentesting RFIDAktionen
Für weitere Informationen über diese Arten von Tags lies diese Einführung.
Lesen
Versucht, die Karteninformationen zu lesen. Dann kann sie emuliert werden.
Beachte, dass einige Gegensprechanlagen versuchen, sich vor Schlüsselduplikationen zu schützen, indem sie einen Schreibbefehl vor dem Lesen senden. Wenn das Schreiben erfolgreich ist, wird dieses Tag als gefälscht betrachtet. Wenn Flipper RFID emuliert, gibt es keine Möglichkeit für den Leser, es von dem Original zu unterscheiden, sodass keine solchen Probleme auftreten.
Manuell hinzufügen
Du kannst gefälschte Karten im Flipper Zero erstellen, indem du die Daten manuell angibst und sie dann emulierst.
IDs auf Karten
Manchmal, wenn du eine Karte erhältst, findest du die ID (oder einen Teil davon) auf der Karte sichtbar geschrieben.
EM Marin
Zum Beispiel ist es bei dieser EM-Marin-Karte möglich, die letzten 3 von 5 Bytes im Klartext zu lesen. Die anderen 2 können brute-forced werden, wenn du sie nicht von der Karte lesen kannst.
HID
Das gleiche passiert bei dieser HID-Karte, wo nur 2 von 3 Bytes auf der Karte gedruckt gefunden werden können.
Emulieren/Schreiben
Nach dem Kopieren einer Karte oder dem manuellen Eingeben der ID ist es möglich, sie mit Flipper Zero zu emulieren oder sie auf eine echte Karte zu schreiben.
Referenzen
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated