FZ - 125kHz RFID

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Introduction

Pour plus d'informations sur le fonctionnement des balises 125 kHz, consultez :

Pentesting RFID

Actions

Pour plus d'informations sur ces types de balises, lisez cette introduction.

Lire

Tente de lire les informations de la carte. Ensuite, il peut les émuler.

Notez que certains interphones tentent de se protéger contre la duplication de clés en envoyant une commande d'écriture avant la lecture. Si l'écriture réussit, cette balise est considérée comme fausse. Lorsque Flipper émule RFID, il n'y a aucun moyen pour le lecteur de le distinguer de l'original, donc de tels problèmes ne se produisent pas.

Ajouter manuellement

Vous pouvez créer des cartes factices dans Flipper Zero en indiquant les données manuellement, puis les émuler.

IDs sur les cartes

Parfois, lorsque vous obtenez une carte, vous trouverez l'ID (ou une partie) écrit sur la carte de manière visible.

  • EM Marin

Par exemple, sur cette carte EM-Marin, il est possible de lire les 3 derniers octets sur 5 en clair. Les 2 autres peuvent être forcés si vous ne pouvez pas les lire sur la carte.

  • HID

Il en va de même pour cette carte HID où seuls 2 octets sur 3 peuvent être trouvés imprimés sur la carte

Émuler/Écrire

Après avoir copié une carte ou entré l'ID manuellement, il est possible de l'émuler avec Flipper Zero ou de l'écrire sur une vraie carte.

Références

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Last updated