hacktricks/todo/radio-hacking/flipper-zero/fz-125khz-rfid.md

4.9 KiB
Raw Permalink Blame History

FZ - 125kHz RFID

{% hint style="success" %} AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}

{% embed url="https://websec.nl/" %}

はじめに

125kHzタグの動作についての詳細は、以下を確認してください

{% content-ref url="../pentesting-rfid.md" %} pentesting-rfid.md {% endcontent-ref %}

アクション

これらのタイプのタグについての詳細は、このイントロを読む

読み取り

カード情報を読み取ることを試みます。その後、エミュレートできます。

{% hint style="warning" %} 一部のインターホンは、読み取り前に書き込みコマンドを送信することでキーの複製から自分自身を保護しようとします。書き込みが成功すると、そのタグは偽物と見なされます。FlipperがRFIDをエミュレートする際、リーダーは元のものと区別する方法がないため、そのような問題は発生しません。 {% endhint %}

手動で追加

Flipper Zeroで手動でデータを指定して偽のカードを作成し、その後エミュレートできます。

カードのID

カードを取得すると、カードの一部にIDが書かれていることがあります。

  • EM Marin

例えば、このEM-Marinカードでは、物理カードの最後の3バイトのうちの5バイトがクリアに読み取れます
他の2バイトは、カードから読み取れない場合はブルートフォースで解読できます。

  • HID

このHIDカードでも同様に、3バイトのうちの2バイトのみがカードに印刷されています。

エミュレート/書き込み

カードをコピーしたり、IDを手動で入力した後、Flipper Zeroでエミュレートするか、実際のカードに書き込むことができます。

参考文献

{% embed url="https://websec.nl/" %}

{% hint style="success" %} AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}