mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
3.9 KiB
3.9 KiB
FZ - 125kHz RFID
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 상품을 구매하세요.
- 독점적인 NFT 컬렉션인 The PEASS Family를 발견하세요.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm을 팔로우하세요.
- HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하여 해킹 기교를 공유하세요.
소개
125kHz 태그가 작동하는 방법에 대한 자세한 정보는 다음을 확인하세요:
{% content-ref url="../pentesting-rfid.md" %} pentesting-rfid.md {% endcontent-ref %}
작업
이러한 유형의 태그에 대한 자세한 정보는 이 소개를 읽으세요.
읽기
카드 정보를 읽으려고 시도합니다. 그런 다음 그것을 에뮬레이션할 수 있습니다.
{% hint style="warning" %} 일부 인터콤은 키 복제를 방지하기 위해 읽기 전에 쓰기 명령을 보내려고 합니다. 쓰기가 성공하면 해당 태그는 가짜로 간주됩니다. Flipper가 RFID를 에뮬레이션할 때 리더가 원본과 구별할 수 있는 방법이 없으므로 이러한 문제가 발생하지 않습니다. {% endhint %}
수동으로 추가
Flipper Zero에서 수동으로 데이터를 지정하여 가짜 카드를 생성한 다음 에뮬레이션할 수 있습니다.
카드의 ID
카드를 받을 때 때로는 카드에 기록된 ID(또는 일부)를 확인할 수 있습니다.
- EM Marin
예를 들어 EM-Marin 카드에서 물리적 카드에는 마지막 5바이트 중 3바이트를 알아볼 수 있습니다.
카드에서 읽을 수 없는 경우 브루트 포스로 찾을 수 있습니다.
- HID
동일한 일이 HID 카드에서 발생하며 카드에 인쇄된 3바이트 중 2바이트만 찾을 수 있습니다.
에뮬레이션/쓰기
카드를 복사하거나 ID를 수동으로 입력한 후 Flipper Zero에서 에뮬레이션하거나 실제 카드에 쓸 수 있습니다.
참고 자료
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 상품을 구매하세요.
- 독점적인 NFT 컬렉션인 The PEASS Family를 발견하세요.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm을 팔로우하세요.
- HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하여 해킹 기교를 공유하세요.