FZ - 125kHz RFID

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Einführung

Für weitere Informationen darüber, wie 125kHz-Tags funktionieren, siehe:

pagePentesting RFID

Aktionen

Für weitere Informationen zu diesen Arten von Tags lesen Sie diese Einführung.

Lesen

Versucht, die Karteninformationen zu lesen. Dann kann sie emuliert werden.

Beachten Sie, dass einige Gegensprechanlagen versuchen, sich vor der Schlüsselreplikation zu schützen, indem sie einen Schreibbefehl vor dem Lesen senden. Wenn das Schreiben erfolgreich ist, wird diese Karte als gefälscht betrachtet. Wenn Flipper RFID emuliert, gibt es für den Leser keine Möglichkeit, es vom Original zu unterscheiden, daher treten solche Probleme nicht auf.

Manuell hinzufügen

Sie können gefälschte Karten in Flipper Zero erstellen, indem Sie die Daten manuell angeben und sie dann emulieren.

IDs auf Karten

Manchmal, wenn Sie eine Karte erhalten, finden Sie die ID (oder einen Teil davon) auf der Karte sichtbar geschrieben.

  • EM Marin

Zum Beispiel ist es bei dieser EM-Marin-Karte auf der physischen Karte möglich, die letzten 3 von 5 Bytes im Klartext zu lesen. Die anderen 2 können durch Brute-Force ermittelt werden, wenn sie nicht von der Karte gelesen werden können.

  • HID

Das Gleiche passiert bei dieser HID-Karte, bei der nur 2 von 3 Bytes auf der Karte gedruckt zu finden sind

Emulieren/Schreiben

Nachdem eine Karte kopiert oder die ID manuell eingegeben wurde, ist es möglich, sie mit Flipper Zero zu emulieren oder sie in eine echte Karte zu schreiben.

Referenzen

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated