FZ - 125kHz RFID

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks

Intro

Per ulteriori informazioni su come funzionano i tag a 125kHz controlla:

Pentesting RFID

Azioni

Per ulteriori informazioni su questi tipi di tag leggi questa introduzione.

Leggi

Cerca di leggere le informazioni della carta. Poi può emularle.

Nota che alcuni citofoni cercano di proteggersi dalla duplicazione delle chiavi inviando un comando di scrittura prima di leggere. Se la scrittura ha successo, quel tag è considerato falso. Quando Flipper emula RFID non c'è modo per il lettore di distinguerlo dall'originale, quindi non si verificano tali problemi.

Aggiungi Manualmente

Puoi creare carte false in Flipper Zero indicando i dati manualmente e poi emularli.

ID sulle carte

A volte, quando ottieni una carta, troverai l'ID (o parte di esso) scritto sulla carta in modo visibile.

  • EM Marin

Ad esempio, in questa carta EM-Marin nella carta fisica è possibile leggere gli ultimi 3 dei 5 byte in chiaro. Gli altri 2 possono essere forzati se non riesci a leggerli dalla carta.

  • HID

Lo stesso accade in questa carta HID dove solo 2 su 3 byte possono essere trovati stampati sulla carta.

Emula/Scrivi

Dopo aver copia una carta o inserito l'ID manualmente, è possibile emularla con Flipper Zero o scriverla su una carta reale.

Riferimenti

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks

Last updated