4.9 KiB
FZ - 125kHz RFID
{% hint style="success" %}
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを送信してハッキングトリックを共有してください。
{% embed url="https://websec.nl/" %}
はじめに
125kHzタグの動作についての詳細は、以下を確認してください:
{% content-ref url="../pentesting-rfid.md" %} pentesting-rfid.md {% endcontent-ref %}
アクション
これらのタイプのタグについての詳細は、このイントロを読む。
読み取り
カード情報を読み取ることを試みます。その後、エミュレートできます。
{% hint style="warning" %} 一部のインターホンは、読み取り前に書き込みコマンドを送信することでキーの複製から自分自身を保護しようとします。書き込みが成功すると、そのタグは偽物と見なされます。FlipperがRFIDをエミュレートする際、リーダーは元のものと区別する方法がないため、そのような問題は発生しません。 {% endhint %}
手動で追加
Flipper Zeroで手動でデータを指定して偽のカードを作成し、その後エミュレートできます。
カードのID
カードを取得すると、カードの一部にIDが書かれていることがあります。
- EM Marin
例えば、このEM-Marinカードでは、物理カードの最後の3バイトのうちの5バイトがクリアに読み取れます。
他の2バイトは、カードから読み取れない場合はブルートフォースで解読できます。
- HID
このHIDカードでも同様に、3バイトのうちの2バイトのみがカードに印刷されています。
エミュレート/書き込み
カードをコピーしたり、IDを手動で入力した後、Flipper Zeroでエミュレートするか、実際のカードに書き込むことができます。
参考文献
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを送信してハッキングトリックを共有してください。