hacktricks/todo/radio-hacking/flipper-zero/fz-nfc.md

99 lines
8.5 KiB
Markdown
Raw Normal View History

2022-12-24 11:52:08 +00:00
# FZ - NFC
<details>
<summary><strong>htARTEHackTricks AWS Red Team Expert</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>を通じてゼロからヒーローまでAWSハッキングを学ぶ</strong></a><strong></strong></summary>
2022-12-24 11:52:08 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**してみたいですか?または**PEASSの最新バージョンを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
* [**公式PEASSHackTricksスウェグ**](https://peass.creator-spring.com)を手に入れましょう
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* **ハッキングトリックを共有するには、** [**hacktricksリポジトリ**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloudリポジトリ**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出してください**
2022-12-24 11:52:08 +00:00
</details>
2023-07-07 23:42:27 +00:00
## イントロ <a href="#9wrzi" id="9wrzi"></a>
2022-12-24 23:50:44 +00:00
RFIDとNFCに関する情報は次のページを参照してください
2022-12-24 23:50:44 +00:00
{% content-ref url="../../../radio-hacking/pentesting-rfid.md" %}
[pentesting-rfid.md](../../../radio-hacking/pentesting-rfid.md)
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
## サポートされているNFCカード <a href="#9wrzi" id="9wrzi"></a>
2022-12-24 11:52:08 +00:00
{% hint style="danger" %}
NFCカード以外にも、Flipper Zeroはいくつかの**Mifare** ClassicやUltralight、**NTAG**などの**他の種類の高周波カード**をサポートしています。
2022-12-24 11:52:08 +00:00
{% endhint %}
新しい種類のNFCカードがサポートされる予定です。Flipper Zeroは以下の**NFCカードタイプA**ISO 14443Aをサポートしています
2022-12-24 11:52:08 +00:00
* **銀行カードEMV** — UID、SAK、ATQAのみを読み取り、保存しません。
* **不明なカード** — UID、SAK、ATQAを読み取り、UIDをエミュレートします。
2022-12-24 11:52:08 +00:00
**NFCカードタイプB、タイプF、およびタイプV**について、Flipper ZeroはUIDを保存せずに読み取ることができます。
2022-12-24 11:52:08 +00:00
2023-07-07 23:42:27 +00:00
### NFCカードタイプA <a href="#uvusf" id="uvusf"></a>
2022-12-24 11:52:08 +00:00
2023-07-07 23:42:27 +00:00
#### 銀行カードEMV <a href="#kzmrp" id="kzmrp"></a>
2022-12-24 11:52:08 +00:00
Flipper Zeroは、銀行カードのデータを**保存せずに**UID、SAK、ATQA、および保存されたデータを読み取ることができます。
2022-12-24 11:52:08 +00:00
銀行カードの読み取り画面Flipper Zeroは、銀行カードのデータを**保存およびエミュレートせずに**読み取ることができます。
2022-12-24 11:52:08 +00:00
<figure><img src="https://cdn.flipperzero.one/Monosnap_Miro_2022-08-17_12-26-31.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=916&#x26;w=2662" alt=""><figcaption></figcaption></figure>
2023-07-07 23:42:27 +00:00
#### 不明なカード <a href="#37eo8" id="37eo8"></a>
2022-12-24 11:52:08 +00:00
Flipper Zeroが**NFCカードのタイプを特定できない**場合、UID、SAK、ATQAのみを**読み取り、保存**することができます。
2022-12-24 11:52:08 +00:00
不明なカードの読み取り画面不明なNFCカードの場合、Flipper ZeroはUIDのみをエミュレートできます。
2022-12-24 11:52:08 +00:00
<figure><img src="https://cdn.flipperzero.one/Monosnap_Miro_2022-08-17_12-27-53.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=932&#x26;w=2634" alt=""><figcaption></figcaption></figure>
### NFCカードタイプB、F、およびV <a href="#wyg51" id="wyg51"></a>
2022-12-24 11:52:08 +00:00
**NFCカードタイプB、F、およびV**について、Flipper ZeroはUIDを保存せずに読み取り、表示することができます。
2022-12-24 11:52:08 +00:00
<figure><img src="https://archbee.imgix.net/3StCFqarJkJQZV-7N79yY/zBU55Fyj50TFO4U7S-OXH_screenshot-2022-08-12-at-182540.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=1080&#x26;w=2704" alt=""><figcaption></figcaption></figure>
2023-07-07 23:42:27 +00:00
## アクション
2022-12-24 11:52:08 +00:00
NFCに関するイントロについては、[**このページ**](../../../radio-hacking/pentesting-rfid.md#high-frequency-rfid-tags-13.56-mhz)を参照してください。
2022-12-24 11:52:08 +00:00
2023-07-07 23:42:27 +00:00
### 読み取り
2022-12-24 11:52:08 +00:00
Flipper Zeroは**NFCカードを読み取る**ことができますが、ISO 14443に基づく**すべてのプロトコルを理解しているわけではありません**。ただし、**UIDは低レベルの属性**であるため、**UIDが既に読み取られているが、高レベルのデータ転送プロトコルがまだ不明**な状況に陥ることがあります。プリミティブリーダーではUIDを使用して認証する場合、Flipperを使用してUIDを読み取り、エミュレート、手動で入力することができます。
#### UIDの読み取りと内部データの読み取りの比較 <a href="#reading-the-uid-vs-reading-the-data-inside" id="reading-the-uid-vs-reading-the-data-inside"></a>
2022-12-24 11:52:08 +00:00
2022-12-24 19:34:46 +00:00
<figure><img src="../../../.gitbook/assets/image (26).png" alt=""><figcaption></figcaption></figure>
2022-12-24 11:52:08 +00:00
Flipperでは、13.56 MHzタグの読み取りを2つの部分に分けることができます
* **低レベルの読み取り** — UID、SAK、ATQAのみを読み取ります。Flipperは、カードから読み取ったこのデータに基づいて高レベルのプロトコルを推測しようとします。これは、特定の要因に基づく推測に過ぎないため、100確実ではありません。
* **高レベルの読み取り** — 特定の高レベルプロトコルを使用してカードのメモリからデータを読み取ります。これは、Mifare Ultralightのデータの読み取り、Mifare Classicからセクターの読み取り、PayPass/Apple Payからカードの属性の読み取りなどが該当します。
2022-12-24 11:52:08 +00:00
2023-07-07 23:42:27 +00:00
### 特定の読み取り
2022-12-24 11:52:08 +00:00
Flipper Zeroが低レベルデータからカードのタイプを特定できない場合、`Extra Actions`で`Read Specific Card Type`を選択し、**手動で**読み取りたいカードのタイプを指定できます。
2022-12-24 11:52:08 +00:00
#### EMV銀行カードPayPass、payWave、Apple Pay、Google Pay <a href="#emv-bank-cards-paypass-paywave-apple-pay-google-pay" id="emv-bank-cards-paypass-paywave-apple-pay-google-pay"></a>
2022-12-24 11:52:08 +00:00
UIDを単に読み取るだけでなく、銀行カードから多くのデータを抽出することができます。銀行カードのフロントにある16桁の**完全なカード番号**、**有効期限**、場合によっては**所有者の名前**と**最近の取引のリスト**さらに、**この方法ではCVVは読み取れません**カード裏面の3桁。また、**銀行カードはリプレイ攻撃から保護されている**ため、Flipperでコピーしてから何かを支払うためにエミュレートしようとしても機能しません。
## 参考文献
2022-12-24 11:52:08 +00:00
* [https://blog.flipperzero.one/rfid/](https://blog.flipperzero.one/rfid/)
<details>
<summary><strong>ゼロからヒーローまでのAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
2022-12-24 11:52:08 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
* [**公式PEASSHackTricksスウェグ**](https://peass.creator-spring.com)を手に入れましょう
* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[Telegramグループ](https://t.me/peass)に参加するか、**Twitter**で私をフォローしてください 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **ハッキングトリックを共有するために、PRを** [**hacktricksリポジトリ**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloudリポジトリ**](https://github.com/carlospolop/hacktricks-cloud) **に提出してください。**
2022-12-24 11:52:08 +00:00
</details>