hacktricks/todo/radio-hacking/flipper-zero/fz-nfc.md

107 lines
7.3 KiB
Markdown
Raw Normal View History

2022-12-24 11:52:08 +00:00
# FZ - NFC
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP 해킹 배우기 및 연습하기: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-12-24 11:52:08 +00:00
<details>
<summary>HackTricks 지원하기</summary>
2022-12-24 11:52:08 +00:00
* [**구독 계획**](https://github.com/sponsors/carlospolop) 확인하기!
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 리포에 PR을 제출하여 해킹 팁을 공유하세요.**
2022-12-24 11:52:08 +00:00
</details>
{% endhint %}
2022-12-24 11:52:08 +00:00
2024-04-06 18:36:54 +00:00
## 소개 <a href="#id-9wrzi" id="id-9wrzi"></a>
2022-12-24 23:50:44 +00:00
RFID 및 NFC에 대한 정보는 다음 페이지를 확인하세요:
2022-12-24 23:50:44 +00:00
2024-04-06 18:36:54 +00:00
{% content-ref url="../pentesting-rfid.md" %}
[pentesting-rfid.md](../pentesting-rfid.md)
2022-12-24 23:50:44 +00:00
{% endcontent-ref %}
2024-04-06 18:36:54 +00:00
## 지원되는 NFC 카드 <a href="#id-9wrzi" id="id-9wrzi"></a>
2022-12-24 11:52:08 +00:00
{% hint style="danger" %}
NFC 카드 외에도 Flipper Zero는 여러 **Mifare** Classic 및 Ultralight와 **NTAG**와 같은 **다른 유형의 고주파 카드**를 지원합니다.
2022-12-24 11:52:08 +00:00
{% endhint %}
새로운 유형의 NFC 카드가 지원 카드 목록에 추가될 것입니다. Flipper Zero는 다음 **NFC 카드 유형 A** (ISO 14443A)를 지원합니다:
2022-12-24 11:52:08 +00:00
* **은행 카드 (EMV)** — UID, SAK 및 ATQA만 읽고 저장하지 않음.
* **알 수 없는 카드** — (UID, SAK, ATQA)를 읽고 UID를 에뮬레이트함.
2022-12-24 11:52:08 +00:00
**NFC 카드 유형 B, F 및 V**의 경우, Flipper Zero는 UID를 읽을 수 있지만 저장하지는 않습니다.
2022-12-24 11:52:08 +00:00
2024-02-10 21:30:13 +00:00
### NFC 카드 유형 A <a href="#uvusf" id="uvusf"></a>
2022-12-24 11:52:08 +00:00
2024-02-10 21:30:13 +00:00
#### 은행 카드 (EMV) <a href="#kzmrp" id="kzmrp"></a>
2022-12-24 11:52:08 +00:00
Flipper Zero는 은행 카드에서 UID, SAK, ATQA 및 저장된 데이터를 **저장하지 않고** 읽을 수 있습니다.
2022-12-24 11:52:08 +00:00
은행 카드 읽기 화면은행 카드의 경우, Flipper Zero는 데이터를 **저장하지 않고 에뮬레이트하지 않고** 읽을 수 있습니다.
2022-12-24 11:52:08 +00:00
<figure><img src="https://cdn.flipperzero.one/Monosnap_Miro_2022-08-17_12-26-31.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=916&#x26;w=2662" alt=""><figcaption></figcaption></figure>
2024-04-06 18:36:54 +00:00
#### 알 수 없는 카드 <a href="#id-37eo8" id="id-37eo8"></a>
2022-12-24 11:52:08 +00:00
Flipper Zero가 **NFC 카드의 유형을 결정할 수 없을 때**, **UID, SAK 및 ATQA**만 **읽고 저장할 수 있습니다**.
2022-12-24 11:52:08 +00:00
알 수 없는 카드 읽기 화면알 수 없는 NFC 카드의 경우, Flipper Zero는 UID만 에뮬레이트할 수 있습니다.
2022-12-24 11:52:08 +00:00
<figure><img src="https://cdn.flipperzero.one/Monosnap_Miro_2022-08-17_12-27-53.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=932&#x26;w=2634" alt=""><figcaption></figcaption></figure>
2024-02-10 21:30:13 +00:00
### NFC 카드 유형 B, F 및 V <a href="#wyg51" id="wyg51"></a>
2022-12-24 11:52:08 +00:00
**NFC 카드 유형 B, F 및 V**의 경우, Flipper Zero는 UID를 **읽고 표시할 수 있지만 저장하지는 않습니다**.
2022-12-24 11:52:08 +00:00
<figure><img src="https://archbee.imgix.net/3StCFqarJkJQZV-7N79yY/zBU55Fyj50TFO4U7S-OXH_screenshot-2022-08-12-at-182540.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=1080&#x26;w=2704" alt=""><figcaption></figcaption></figure>
2024-02-10 21:30:13 +00:00
## 작업
2022-12-24 11:52:08 +00:00
NFC에 대한 소개는 [**이 페이지**](../pentesting-rfid.md#high-frequency-rfid-tags-13.56-mhz)를 읽어보세요.
2022-12-24 11:52:08 +00:00
2024-02-10 21:30:13 +00:00
### 읽기
2022-12-24 11:52:08 +00:00
Flipper Zero는 **NFC 카드를 읽을 수 있지만**, ISO 14443를 기반으로 한 모든 프로토콜을 **이해하지는 못합니다**. 그러나 **UID는 저수준 속성**이기 때문에, **UID가 이미 읽혔지만 고수준 데이터 전송 프로토콜은 여전히 알 수 없는 상황**에 처할 수 있습니다. Flipper를 사용하여 UID를 읽고 에뮬레이트하며 수동으로 입력할 수 있습니다. UID를 인증에 사용하는 원시 리더기에서 사용할 수 있습니다.
2022-12-24 11:52:08 +00:00
#### UID 읽기 VS 내부 데이터 읽기 <a href="#reading-the-uid-vs-reading-the-data-inside" id="reading-the-uid-vs-reading-the-data-inside"></a>
2022-12-24 11:52:08 +00:00
<figure><img src="../../../.gitbook/assets/image (217).png" alt=""><figcaption></figcaption></figure>
2022-12-24 11:52:08 +00:00
Flipper에서 13.56 MHz 태그 읽기는 두 부분으로 나눌 수 있습니다:
2022-12-24 11:52:08 +00:00
* **저수준 읽기** — UID, SAK 및 ATQA만 읽습니다. Flipper는 카드에서 읽은 이 데이터를 기반으로 고수준 프로토콜을 추측하려고 합니다. 이는 특정 요인을 기반으로 한 추정일 뿐이므로 100% 확신할 수는 없습니다.
* **고수준 읽기** — 특정 고수준 프로토콜을 사용하여 카드의 메모리에서 데이터를 읽습니다. 이는 Mifare Ultralight의 데이터를 읽거나 Mifare Classic의 섹터를 읽거나 PayPass/Apple Pay의 카드 속성을 읽는 것입니다.
2022-12-24 11:52:08 +00:00
### 특정 카드 읽기
2022-12-24 11:52:08 +00:00
Flipper Zero가 저수준 데이터에서 카드 유형을 찾을 수 없는 경우, `Extra Actions`에서 `Read Specific Card Type`을 선택하고 **읽고자 하는 카드 유형을 수동으로 지정할 수 있습니다**.
2022-12-24 11:52:08 +00:00
#### EMV 은행 카드 (PayPass, payWave, Apple Pay, Google Pay) <a href="#emv-bank-cards-paypass-paywave-apple-pay-google-pay" id="emv-bank-cards-paypass-paywave-apple-pay-google-pay"></a>
2022-12-24 11:52:08 +00:00
UID를 단순히 읽는 것 외에도, 은행 카드에서 더 많은 데이터를 추출할 수 있습니다. **전체 카드 번호**(카드 앞면의 16자리 숫자), **유효 기간**, 그리고 경우에 따라 **소유자의 이름**과 **가장 최근 거래 목록**을 얻을 수 있습니다.\
그러나 이렇게 해서 **CVV를 읽을 수는 없습니다**(카드 뒷면의 3자리 숫자). 또한 **은행 카드는 재전송 공격으로부터 보호됩니다**, 따라서 Flipper로 복사한 후 이를 에뮬레이트하여 결제하는 것은 작동하지 않습니다.
## 참고 문헌
2022-12-24 11:52:08 +00:00
* [https://blog.flipperzero.one/rfid/](https://blog.flipperzero.one/rfid/)
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP 해킹 배우기 및 연습하기: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-12-24 11:52:08 +00:00
<details>
<summary>HackTricks 지원하기</summary>
2022-12-24 11:52:08 +00:00
* [**구독 계획**](https://github.com/sponsors/carlospolop) 확인하기!
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 리포에 PR을 제출하여 해킹 팁을 공유하세요.**
2022-12-24 11:52:08 +00:00
</details>
{% endhint %}