FZ - 125kHz RFID

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Wprowadzenie

Aby uzyskać więcej informacji na temat działania tagów 125kHz, sprawdź:

pagePentesting RFID

Działania

Aby uzyskać więcej informacji na temat tych rodzajów tagów, przeczytaj to wprowadzenie.

Odczyt

Próbuje odczytać informacje z karty. Następnie może je emulować.

Zauważ, że niektóre domofony próbują się chronić przed kopiowaniem kluczy, wysyłając polecenie zapisu przed odczytem. Jeśli zapis się powiedzie, ten tag jest uważany za fałszywy. Kiedy Flipper emuluje RFID, czytnik nie może go odróżnić od oryginalnego, więc takie problemy nie występują.

Dodaj ręcznie

Możesz stworzyć fałszywe karty w Flipper Zero, wskazując dane ręcznie, a następnie je emulować.

ID na kartach

Czasami, gdy dostaniesz kartę, znajdziesz ID (lub jego część) napisane na karcie.

  • EM Marin

Na przykład w tej karcie EM-Marin na fizycznej karcie można odczytać ostatnie 3 z 5 bajtów w sposób czytelny. Pozostałe 2 można złamać siłowo, jeśli nie można ich odczytać z karty.

  • HID

To samo dzieje się w tej karcie HID, gdzie tylko 2 z 3 bajtów można znaleźć wydrukowane na karcie

Emuluj/Zapisz

Po skopiowaniu karty lub ręcznym wprowadzeniu ID można ją emulować za pomocą Flipper Zero lub zapisać na rzeczywistej karcie.

Odnośniki

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated