hacktricks/todo/radio-hacking/flipper-zero/fz-nfc.md

100 lines
7.4 KiB
Markdown
Raw Normal View History

2022-12-24 11:52:08 +00:00
# FZ - NFC
<details>
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Esperto Red Team AWS di HackTricks)</strong></a><strong>!</strong></summary>
2022-12-24 11:52:08 +00:00
* Lavori in una **azienda di sicurezza informatica**? Vuoi vedere la **tua azienda pubblicizzata su HackTricks**? o vuoi avere accesso all'**ultima versione del PEASS o scaricare HackTricks in PDF**? Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione esclusiva di [**NFT**](https://opensea.io/collection/the-peass-family)
2024-02-10 13:03:23 +00:00
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* **Unisciti al** [**💬**](https://emojipedia.org/speech-balloon/) [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguimi** su **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR al** [**repo di hacktricks**](https://github.com/carlospolop/hacktricks) **e al** [**repo di hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-12-24 11:52:08 +00:00
</details>
2024-02-10 13:03:23 +00:00
## Introduzione <a href="#9wrzi" id="9wrzi"></a>
2022-12-24 23:50:44 +00:00
Per informazioni su RFID e NFC, controlla la seguente pagina:
2022-12-24 23:50:44 +00:00
{% content-ref url="../../../radio-hacking/pentesting-rfid.md" %}
[pentesting-rfid.md](../../../radio-hacking/pentesting-rfid.md)
{% endcontent-ref %}
2024-02-10 13:03:23 +00:00
## Schede NFC supportate <a href="#9wrzi" id="9wrzi"></a>
2022-12-24 11:52:08 +00:00
{% hint style="danger" %}
2024-02-10 13:03:23 +00:00
Oltre alle schede NFC, Flipper Zero supporta **altro tipo di schede ad alta frequenza** come diverse schede **Mifare** Classic e Ultralight e **NTAG**.
2022-12-24 11:52:08 +00:00
{% endhint %}
2024-02-10 13:03:23 +00:00
Nuovi tipi di schede NFC verranno aggiunti all'elenco delle schede supportate. Flipper Zero supporta i seguenti **tipi di schede NFC A** (ISO 14443A):
2022-12-24 11:52:08 +00:00
* **Carte bancarie (EMV)** — leggi solo UID, SAK e ATQA senza salvare.
* **Schede sconosciute** — leggi (UID, SAK, ATQA) ed emula un UID.
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
Per le **schede NFC di tipo B, tipo F e tipo V**, Flipper Zero è in grado di leggere un UID senza salvarlo.
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
### Schede NFC di tipo A <a href="#uvusf" id="uvusf"></a>
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
#### Carta bancaria (EMV) <a href="#kzmrp" id="kzmrp"></a>
2022-12-24 11:52:08 +00:00
Flipper Zero può solo leggere un UID, SAK, ATQA e dati memorizzati sulle carte bancarie **senza salvarli**.
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
Schermata di lettura della carta bancariaPer le carte bancarie, Flipper Zero può solo leggere i dati **senza salvarli ed emularli**.
2022-12-24 11:52:08 +00:00
<figure><img src="https://cdn.flipperzero.one/Monosnap_Miro_2022-08-17_12-26-31.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=916&#x26;w=2662" alt=""><figcaption></figcaption></figure>
2024-02-10 13:03:23 +00:00
#### Schede sconosciute <a href="#37eo8" id="37eo8"></a>
2022-12-24 11:52:08 +00:00
Quando Flipper Zero è **incapace di determinare il tipo di scheda NFC**, allora solo un **UID, SAK e ATQA** possono essere **letti e salvati**.
2022-12-24 11:52:08 +00:00
Schermata di lettura della scheda sconosciutaPer le schede NFC sconosciute, Flipper Zero può emulare solo un UID.
2022-12-24 11:52:08 +00:00
<figure><img src="https://cdn.flipperzero.one/Monosnap_Miro_2022-08-17_12-27-53.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=932&#x26;w=2634" alt=""><figcaption></figcaption></figure>
2024-02-10 13:03:23 +00:00
### Schede NFC di tipo B, F e V <a href="#wyg51" id="wyg51"></a>
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
Per le **schede NFC di tipo B, F e V**, Flipper Zero può solo **leggere e visualizzare un UID** senza salvarlo.
2022-12-24 11:52:08 +00:00
<figure><img src="https://archbee.imgix.net/3StCFqarJkJQZV-7N79yY/zBU55Fyj50TFO4U7S-OXH_screenshot-2022-08-12-at-182540.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=1080&#x26;w=2704" alt=""><figcaption></figcaption></figure>
2024-02-10 13:03:23 +00:00
## Azioni
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
Per una introduzione su NFC [**leggi questa pagina**](../../../radio-hacking/pentesting-rfid.md#high-frequency-rfid-tags-13.56-mhz).
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
### Lettura
2022-12-24 11:52:08 +00:00
Flipper Zero può **leggere le schede NFC**, tuttavia, **non comprende tutti i protocolli** basati su ISO 14443. Tuttavia, poiché **l'UID è un attributo a basso livello**, potresti trovarti in una situazione in cui **l'UID è già stato letto, ma il protocollo di trasferimento dati ad alto livello è ancora sconosciuto**. Puoi leggere, emulare e inserire manualmente l'UID usando Flipper per i lettori primitivi che utilizzano l'UID per l'autorizzazione.
2022-12-24 11:52:08 +00:00
#### Lettura dell'UID VS Lettura dei Dati Interni <a href="#reading-the-uid-vs-reading-the-data-inside" id="reading-the-uid-vs-reading-the-data-inside"></a>
2022-12-24 11:52:08 +00:00
2022-12-24 19:34:46 +00:00
<figure><img src="../../../.gitbook/assets/image (26).png" alt=""><figcaption></figcaption></figure>
2022-12-24 11:52:08 +00:00
2024-02-10 13:03:23 +00:00
In Flipper, la lettura dei tag a 13,56 MHz può essere divisa in due parti:
2022-12-24 11:52:08 +00:00
* **Lettura a basso livello** — legge solo l'UID, SAK e ATQA. Flipper cerca di indovinare il protocollo ad alto livello basandosi su questi dati letti dalla scheda. Non puoi essere al 100% certo di questo, poiché è solo un'ipotesi basata su determinati fattori.
* **Lettura ad alto livello** — legge i dati dalla memoria della scheda utilizzando un protocollo ad alto livello specifico. Questo significherebbe leggere i dati su un Mifare Ultralight, leggere i settori da un Mifare Classic o leggere gli attributi della scheda da PayPass/Apple Pay.
2022-12-24 11:52:08 +00:00
### Lettura Specifica
2022-12-24 11:52:08 +00:00
Nel caso in cui Flipper Zero non sia in grado di trovare il tipo di scheda dai dati a basso livello, in `Azioni Extra` puoi selezionare `Leggi Tipo di Scheda Specifico` e **indicare manualmente** **il tipo di scheda che desideri leggere**.
2022-12-24 11:52:08 +00:00
#### Carte Bancarie EMV (PayPass, payWave, Apple Pay, Google Pay) <a href="#emv-bank-cards-paypass-paywave-apple-pay-google-pay" id="emv-bank-cards-paypass-paywave-apple-pay-google-pay"></a>
2022-12-24 11:52:08 +00:00
Oltre a leggere semplicemente l'UID, puoi estrarre molti altri dati da una carta bancaria. È possibile **ottenere il numero completo della carta** (i 16 cifre sul fronte della carta), la **data di validità** e in alcuni casi persino il **nome del proprietario** insieme a un elenco delle **transazioni più recenti**.\
Tuttavia, **non puoi leggere il CVV in questo modo** (i 3 numeri sul retro della carta). Inoltre, **le carte bancarie sono protette dagli attacchi di replay**, quindi copiarle con Flipper e poi cercare di emularle per pagare qualcosa non funzionerà.
2024-02-10 13:03:23 +00:00
## Riferimenti
2022-12-24 11:52:08 +00:00
* [https://blog.flipperzero.one/rfid/](https://blog.flipperzero.one/rfid/)
<details>
<summary><strong>Impara l'hacking AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Esperto Red Team AWS di HackTricks)</strong></a><strong>!</strong></summary>
2022-12-24 11:52:08 +00:00
* Lavori in una **azienda di sicurezza informatica**? Vuoi vedere la **tua azienda pubblicizzata su HackTricks**? o vuoi avere accesso all'**ultima versione del PEASS o scaricare HackTricks in PDF**? Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
2024-02-10 13:03:23 +00:00
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* **Unisciti al** [**💬**](https://emojipedia.org/speech-balloon/) [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguimi** su **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR al** [**repo di hacktricks**](https://github.com/carlospolop/hacktricks) **e al** [**repo di hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-12-24 11:52:08 +00:00
</details>