FZ - 125kHz RFID

Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Introduzione

Per maggiori informazioni su come funzionano i tag a 125kHz, controlla:

pagePentesting RFID

Azioni

Per ulteriori informazioni su questi tipi di tag leggi questa introduzione.

Lettura

Tenta di leggere le informazioni della scheda. Poi può emularle.

Nota che alcuni citofoni cercano di proteggersi dalla duplicazione delle chiavi inviando un comando di scrittura prima della lettura. Se la scrittura ha successo, quella scheda viene considerata falsa. Quando Flipper emula RFID non c'è modo per il lettore di distinguerlo da quello originale, quindi tali problemi non si verificano.

Aggiungi Manualmente

Puoi creare schede false in Flipper Zero indicando i dati che inserisci manualmente e poi emularle.

ID sulle schede

A volte, quando ottieni una scheda, troverai l'ID (o parte) scritto sulla scheda in modo visibile.

  • EM Marin

Ad esempio, in questa scheda EM-Marin è possibile leggere gli ultimi 3 byte su 5 in chiaro sulla scheda fisica. Gli altri 2 possono essere forzati se non riesci a leggerli dalla scheda.

  • HID

Lo stesso accade in questa scheda HID dove solo 2 su 3 byte possono essere trovati stampati sulla scheda

Emula/Scrivi

Dopo aver copiato una scheda o inserito manualmente l'ID, è possibile emularla con Flipper Zero o scriverla su una scheda reale.

Riferimenti

Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Last updated