# Pentesting RFID
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)! * Werk jy in 'n **cybersecurity-maatskappy**? Wil jy jou **maatskappy adverteer in HackTricks**? Of wil jy toegang hê tot die **nuutste weergawe van die PEASS of laai HackTricks af in PDF-formaat**? Kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family) * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) * **Sluit aan by die** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** my op **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Deel jou hacktruuks deur PR's in te dien by die** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **en** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud).
## Inleiding **Radio Frequency Identification (RFID)** is die mees gewilde kortafstand-radio-oplossing. Dit word gewoonlik gebruik om inligting wat 'n entiteit identifiseer, te stoor en oor te dra. 'n RFID-etiket kan staatmaak op **sy eie kragbron (aktief)**, soos 'n ingebedde battery, of sy krag ontvang van die leesantenne deur die huidige **wat geïnduseer word deur die ontvangde radiogolwe** (**passief**). ### Kategorieë EPCglobal verdeel RFID-etikette in ses kategorieë. 'n Etiket in elke kategorie het al die vermoëns wat in die vorige kategorie gelys is, wat dit agterwaarts versoenbaar maak. * **Klas 0** etikette is **passiewe** etikette wat in **UHF**-bande werk. Die verskaffer programmeer hulle vooraf by die produksiefabriek. As gevolg hiervan kan jy die inligting wat in hul geheue gestoor is, **nie verander nie**. * **Klas 1** etikette kan ook in **HF**-bande werk. Daarbenewens kan hulle **slegs een keer na produksie geskryf** word. Baie Klas 1 etikette kan ook **sikliese redundansiekontroles** (CRC's) van die opdragte wat hulle ontvang, verwerk. CRC's is 'n paar ekstra byte aan die einde van die opdragte vir foutopsporing. * **Klas 2** etikette kan **veral keer geskryf** word. * **Klas 3** etikette kan **ingebedde sensors** bevat wat omgewingsparameters kan registreer, soos die huidige temperatuur of die etiket se beweging. Hierdie etikette is **semi-passief**, want alhoewel hulle 'n ingebedde kragbron, soos 'n geïntegreerde **batter ## Hoë-Frekwensie RFID-etikette (13.56 MHz) **Hoë-frekwensie-etikette** word gebruik vir 'n meer komplekse leser-etiket-interaksie wanneer jy kriptografie, 'n groot tweerigting data-oordrag, outentisering, ens. benodig. Dit word gewoonlik gevind in bankkaarte, openbare vervoer en ander veilige toegangspunte. **Hoë-frekwensie 13.56 MHz-etikette is 'n stel standaarde en protokolle**. Dit word gewoonlik verwys as [NFC](https://nfc-forum.org/what-is-nfc/about-the-technology/), maar dit is nie altyd korrek nie. Die basiese protokolstel wat op fisiese en logiese vlakke gebruik word, is ISO 14443. Hoëvlak-protokolle, sowel as alternatiewe standaarde (soos ISO 19092), is daarop gebaseer. Baie mense verwys na hierdie tegnologie as **Near Field Communication (NFC)**, 'n term vir toestelle wat op die 13.56 MHz-frekwensie werk.
Om dit eenvoudig te stel, werk NFC se argitektuur so: die oordragprotokol word deur die maatskappy wat die kaarte maak, gekies en geïmplementeer op grond van die laevlak ISO 14443. Byvoorbeeld, NXP het sy eie hoëvlak-oordragprotokol genaamd Mifare uitgevind. Maar op die laer vlak is Mifare-kaarte gebaseer op die ISO 14443-A-standaard. Flipper kan met beide die laevlak ISO 14443-protokol, asook die Mifare Ultralight data-oordragprotokol en EMV wat in bankkaarte gebruik word, interaksie hê. Ons werk daaraan om ondersteuning vir Mifare Classic en NFC NDEF by te voeg. 'n Deeglike kyk na die protokolle en standaarde wat NFC uitmaak, is 'n aparte artikel werd wat ons later beplan om te hê. Alle hoë-frekwensie-kaarte wat op die ISO 14443-A-standaard gebaseer is, het 'n unieke chip-ID. Dit tree op as die kaart se serienommer, soos 'n netwerkkaart se MAC-adres. **Gewoonlik is die UID 4 of 7 byte lank**, maar dit kan selde **tot 10** gaan. UID's is nie 'n geheim nie en hulle is maklik leesbaar, **soms selfs op die kaart self gedruk**. Daar is baie toegangsbeheerstelsels wat op UID vertrou om **outentisering en toegang te verleen**. Soms gebeur dit **selfs** wanneer RFID-etikette **kriptografie ondersteun**. Sulke **misbruik** bring hulle op dieselfde vlak as die domme **125 kHz-kaarte** in terme van **veiligheid**. Virtuele kaarte (soos Apple Pay) gebruik 'n dinamiese UID sodat telefooneienaars nie deure met hul betaalprogram sal oopmaak nie. * **Lae reikafstand** - hoë-frekwensie-kaarte is spesifiek ontwerp sodat dit naby die leser geplaas moet word. Dit help ook om die kaart teen ongemagtigde interaksies te beskerm. Die maksimum leesafstand wat ons kon bereik was ongeveer 15 cm, en dit was met op maat gemaakte hoë-reikafstandlesers. * **Gevorderde protokolle** - data-oordrag spoed tot 424 kbps maak komplekse protokolle met volwaardige tweerigting data-oordrag moontlik. Wat op sy beurt **kriptografie**, data-oordrag, ens. moontlik maak. * **Hoë veiligheid** - hoë-frekwensie kontaklose kaarte is op geen manier minderwaardig aan slim kaarte nie. Daar is kaarte wat kriptografies sterk algoritmes soos AES ondersteun en asimmetriese kriptografie implementeer. ### Aanval Jy kan **hierdie Etikette aanval met die Flipper Zero**: {% content-ref url="../todo/radio-hacking/flipper-zero/fz-nfc.md" %} [fz-nfc.md](../todo/radio-hacking/flipper-zero/fz-nfc.md) {% endcontent-ref %} Of deur die **proxmark** te gebruik: {% content-ref url="../todo/radio-hacking/proxmark-3.md" %} [proxmark-3.md](../todo/radio-hacking/proxmark-3.md) {% endcontent-ref %} ## Verwysings * [https://blog.flipperzero.one/rfid/](https://blog.flipperzero.one/rfid/)
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)! * Werk jy in 'n **cybersekuriteitsmaatskappy**? Wil jy jou **maatskappy adverteer in HackTricks**? of wil jy toegang hê tot die **nuutste weergawe van die PEASS of HackTricks aflaai in PDF**? Kyk na die [**SUBSKRIPSIEPLANNE**](https://github.com/sponsors/carlospolop)! * Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family) * Kry die [**amptelike PEASS & HackTricks-uitrusting**](https://peass.creator-spring.com) * **Sluit aan by die** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** my op **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Deel jou haktruuks deur PR's in te dien by die** [**hacktricks-repo**](https://github.com/carlospolop/hacktricks) **en** [**hacktricks-cloud-repo**](https://github.com/carlospolop/hacktricks-cloud).