FZ - 125kHz RFID
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вступ
Для отримання додаткової інформації про те, як працюють 125kHz мітки, перевірте:
Pentesting RFIDДії
Для отримання додаткової інформації про ці типи міток прочитайте це введення.
Читання
Спробуйте прочитати інформацію з картки. Потім ви можете емулювати їх.
Зверніть увагу, що деякі домофони намагаються захистити себе від дублікації ключів, відправляючи команду запису перед читанням. Якщо запис успішний, ця мітка вважається підробленою. Коли Flipper емулює RFID, немає способу для зчитувача відрізнити його від оригіналу, тому такі проблеми не виникають.
Додати вручну
Ви можете створити підроблені картки в Flipper Zero, вказуючи дані вручну, а потім емулювати їх.
ID на картках
Іноді, коли ви отримуєте картку, ви знайдете ID (або частину) її, написану на видимій частині картки.
EM Marin
Наприклад, на цій картці EM-Marin на фізичній картці можна прочитати останні 3 з 5 байтів у відкритому вигляді. Інші 2 можна зламати, якщо ви не можете прочитати їх з картки.
HID
Те ж саме відбувається на цій картці HID, де лише 2 з 3 байтів можна знайти надрукованими на картці.
Емулювати/Записати
Після копіювання картки або введення ID вручну можливо емулювати її за допомогою Flipper Zero або записати її на реальну картку.
Посилання
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated