hacktricks/todo/radio-hacking/flipper-zero/fz-nfc.md

115 lines
8.6 KiB
Markdown
Raw Normal View History

2022-12-24 11:52:08 +00:00
# FZ - NFC
<details>
2024-02-10 13:03:23 +00:00
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
* Lavori in una **azienda di sicurezza informatica**? Vuoi vedere la tua **azienda pubblicizzata in HackTricks**? o vuoi avere accesso all'**ultima versione di PEASS o scaricare HackTricks in PDF**? Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* **Unisciti al** [**💬**](https://emojipedia.org/speech-balloon/) [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguimi** su **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR al** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **e al** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-12-24 11:52:08 +00:00
</details>
2023-09-02 23:51:32 +00:00
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
2023-09-02 23:48:41 +00:00
2024-02-10 13:03:23 +00:00
Trova le vulnerabilità più importanti in modo da poterle correggere più velocemente. Intruder traccia la tua superficie di attacco, esegue scansioni proattive delle minacce, trova problemi in tutta la tua infrastruttura tecnologica, dalle API alle applicazioni web e ai sistemi cloud. [**Provalo gratuitamente**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) oggi stesso.
2023-09-02 23:48:41 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
***
2024-02-10 13:03:23 +00:00
## Introduzione <a href="#9wrzi" id="9wrzi"></a>
2022-12-24 23:50:44 +00:00
2024-02-10 13:03:23 +00:00
Per informazioni su RFID e NFC, consulta la seguente pagina:
2022-12-24 23:50:44 +00:00
{% content-ref url="../../../radio-hacking/pentesting-rfid.md" %}
[pentesting-rfid.md](../../../radio-hacking/pentesting-rfid.md)
{% endcontent-ref %}
2024-02-10 13:03:23 +00:00
## Schede NFC supportate <a href="#9wrzi" id="9wrzi"></a>
2022-12-24 11:52:08 +00:00
{% hint style="danger" %}
2024-02-10 13:03:23 +00:00
Oltre alle schede NFC, Flipper Zero supporta **altro tipo di schede ad alta frequenza** come diverse schede **Mifare** Classic e Ultralight e **NTAG**.
2022-12-24 11:52:08 +00:00
{% endhint %}
2024-02-10 13:03:23 +00:00
Nuovi tipi di schede NFC verranno aggiunti all'elenco delle schede supportate. Flipper Zero supporta i seguenti **tipi di schede NFC A** (ISO 14443A):
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
* **Carte bancarie (EMV)** - leggi solo UID, SAK e ATQA senza salvare.
* **Schede sconosciute** - leggi (UID, SAK, ATQA) ed emula un UID.
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
Per le **schede NFC di tipo B, tipo F e tipo V**, Flipper Zero è in grado di leggere un UID senza salvarlo.
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
### Schede NFC di tipo A <a href="#uvusf" id="uvusf"></a>
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
#### Carta bancaria (EMV) <a href="#kzmrp" id="kzmrp"></a>
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
Flipper Zero può solo leggere un UID, SAK, ATQA e dati memorizzati su carte bancarie **senza salvarli**.
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
Schermata di lettura della carta bancariaPer le carte bancarie, Flipper Zero può solo leggere i dati **senza salvarli ed emularli**.
2022-12-24 11:52:08 +00:00
<figure><img src="https://cdn.flipperzero.one/Monosnap_Miro_2022-08-17_12-26-31.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=916&#x26;w=2662" alt=""><figcaption></figcaption></figure>
2024-02-10 13:03:23 +00:00
#### Schede sconosciute <a href="#37eo8" id="37eo8"></a>
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
Quando Flipper Zero è **incapace di determinare il tipo di scheda NFC**, allora può essere **letto e salvato solo un UID, SAK e ATQA**.
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
Schermata di lettura della scheda sconosciutaPer le schede NFC sconosciute, Flipper Zero può solo emulare un UID.
2022-12-24 11:52:08 +00:00
<figure><img src="https://cdn.flipperzero.one/Monosnap_Miro_2022-08-17_12-27-53.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=932&#x26;w=2634" alt=""><figcaption></figcaption></figure>
2024-02-10 13:03:23 +00:00
### Schede NFC di tipo B, F e V <a href="#wyg51" id="wyg51"></a>
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
Per le **schede NFC di tipo B, F e V**, Flipper Zero può solo **leggere e visualizzare un UID** senza salvarlo.
2022-12-24 11:52:08 +00:00
<figure><img src="https://archbee.imgix.net/3StCFqarJkJQZV-7N79yY/zBU55Fyj50TFO4U7S-OXH_screenshot-2022-08-12-at-182540.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=1080&#x26;w=2704" alt=""><figcaption></figcaption></figure>
2024-02-10 13:03:23 +00:00
## Azioni
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
Per una introduzione su NFC [**leggi questa pagina**](../../../radio-hacking/pentesting-rfid.md#high-frequency-rfid-tags-13.56-mhz).
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
### Lettura
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
Flipper Zero può **leggere schede NFC**, tuttavia, **non comprende tutti i protocolli** basati su ISO 14443. Tuttavia, poiché l'UID è un attributo a basso livello, potresti trovarti in una situazione in cui l'UID è già stato letto, ma il protocollo di trasferimento dati ad alto livello è ancora sconosciuto. Puoi leggere, emulare e inserire manualmente l'UID utilizzando Flipper per i lettori primitivi che utilizzano l'UID per l'autorizzazione.
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
#### Lettura dell'UID rispetto alla lettura dei dati interni <a href="#reading-the-uid-vs-reading-the-data-inside" id="reading-the-uid-vs-reading-the-data-inside"></a>
2022-12-24 11:52:08 +00:00
2022-12-24 19:34:46 +00:00
<figure><img src="../../../.gitbook/assets/image (26).png" alt=""><figcaption></figcaption></figure>
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
In Flipper, la lettura dei tag a 13,56 MHz può essere divisa in due parti:
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
* **Lettura a basso livello** - legge solo l'UID, SAK e ATQA. Flipper cerca di indovinare il protocollo ad alto livello basato su questi dati letti dalla scheda. Non puoi essere al 100% certo di questo, poiché è solo un'ipotesi basata su determinati fattori.
* **Lettura ad alto livello** - legge i dati dalla memoria della scheda utilizzando un protocollo di trasferimento dati ad alto livello specifico. Questo potrebbe essere la lettura dei dati su una Mifare Ultralight, la lettura dei settori da una Mifare Classic o la lettura degli attributi della scheda da PayPass/Apple Pay.
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
### Lettura specifica
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
Nel caso in cui Flipper Zero non sia in grado di trovare il tipo di scheda dai dati a basso livello, nelle `Azioni extra` puoi selezionare `Lettura di un tipo di scheda specifico` e **indicare manualmente il tipo di scheda che desideri leggere**.
#### Carte bancarie EMV (PayPass, payWave, Apple Pay, Google Pay) <a href="#emv-bank-cards-paypass-paywave-apple-pay-google-pay" id="emv-bank-cards-paypass-paywave-apple-pay-google-pay"></a>
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
Oltre a leggere semplicemente l'UID, è possibile estrarre molte altre informazioni da una carta bancaria. È possibile **ottenere il numero completo della carta** (i 16 numeri presenti sul fronte della carta), la **data di validità** e in alcuni casi anche il **nome del proprietario** insieme a un elenco delle **transazioni più recenti**.\
Tuttavia, **non è possibile leggere il CVV in questo modo** (i 3 numeri sul retro della carta). Inoltre, le **carte bancarie sono protette dagli attacchi di replay**, quindi copiarle con Flipper e poi cercare di emularle per pagare qualcosa non funzionerà.
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
## Riferimenti
2022-12-24 11:52:08 +00:00
* [https://blog.flipperzero.one/rfid/](https://blog.flipperzero.one/rfid/)
2023-09-02 23:51:32 +00:00
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
2023-09-02 23:48:41 +00:00
2024-02-10 13:03:23 +00:00
Trova le vulnerabilità che contano di più in modo da poterle correggere più velocemente. Intruder traccia la tua superficie di attacco, esegue scansioni proattive delle minacce, trova problemi in tutta la tua infrastruttura tecnologica, dalle API alle applicazioni web e ai sistemi cloud. [**Provalo gratuitamente**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) oggi stesso.
2023-09-02 23:48:41 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
2022-12-24 11:52:08 +00:00
<details>
2024-02-10 13:03:23 +00:00
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
* Lavori in una **azienda di sicurezza informatica**? Vuoi vedere la tua **azienda pubblicizzata su HackTricks**? o vuoi avere accesso all'**ultima versione di PEASS o scaricare HackTricks in PDF**? Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* **Unisciti al** [**💬**](https://emojipedia.org/speech-balloon/) [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguimi** su **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR al** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **e al** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-12-24 11:52:08 +00:00
</details>