FZ - 125kHz RFID

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Introdução

Para mais informações sobre como funcionam as tags de 125kHz, confira:

pagePentesting RFID

Ações

Para mais informações sobre esses tipos de tags, leia esta introdução.

Ler

Tenta ler as informações do cartão. Em seguida, pode emular elas.

Observe que alguns interfones tentam se proteger contra a duplicação de chaves enviando um comando de gravação antes da leitura. Se a gravação for bem-sucedida, essa tag é considerada falsa. Quando o Flipper emula RFID, não há como o leitor distingui-lo do original, portanto, tais problemas não ocorrem.

Adicionar Manualmente

Você pode criar cartões falsos no Flipper Zero indicando os dados manualmente e depois emulá-los.

IDs nos cartões

Às vezes, ao obter um cartão, você encontrará o ID (ou parte) dele escrito no cartão visível.

  • EM Marin

Por exemplo, neste cartão EM-Marin é possível ler os últimos 3 de 5 bytes claramente no cartão físico. Os outros 2 podem ser forçados por tentativa e erro se você não puder lê-los no cartão.

  • HID

O mesmo acontece neste cartão HID, onde apenas 2 de 3 bytes podem ser encontrados impressos no cartão

Emular/Gravar

Depois de copiar um cartão ou inserir o ID manualmente, é possível emulá-lo com o Flipper Zero ou gravá-lo em um cartão real.

Referências

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Last updated