FZ - 125kHz RFID

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기

소개

125kHz 태그 작동 방식에 대한 자세한 정보는 다음을 확인하세요:

Pentesting RFID

작업

이러한 유형의 태그에 대한 자세한 정보는 이 소개를 읽어보세요.

읽기

카드 정보를 읽으려고 시도합니다. 그런 다음 이를 에뮬레이트할 수 있습니다.

일부 인터콤은 읽기 전에 쓰기 명령을 보내어 키 복제를 방지하려고 합니다. 쓰기가 성공하면 해당 태그는 가짜로 간주됩니다. Flipper가 RFID를 에뮬레이트할 때 리더가 원본과 구별할 방법이 없으므로 이러한 문제는 발생하지 않습니다.

수동 추가

Flipper Zero에서 수동으로 데이터를 입력하여 가짜 카드를 생성한 다음 이를 에뮬레이트할 수 있습니다.

카드의 ID

카드를 받을 때 카드에 ID(또는 일부)가 보이도록 쓰여 있는 경우가 있습니다.

  • EM Marin

예를 들어 이 EM-Marin 카드에서는 물리적 카드에서 마지막 3개의 5바이트를 명확하게 읽을 수 있습니다. 나머지 2개는 카드를 통해 읽을 수 없는 경우 무차별 대입으로 찾을 수 있습니다.

  • HID

이 HID 카드에서도 카드에 인쇄된 3바이트 중 2바이트만 찾을 수 있습니다.

에뮬레이트/쓰기

카드를 복사하거나 ID를 수동으로 입력한 후 Flipper Zero로 이를 에뮬레이트하거나 실제 카드에 쓰기할 수 있습니다.

참고자료

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기

Last updated