4.7 KiB
iButton
{% hint style="success" %}
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 @hacktricks_live** 上关注我们。**
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
介绍
iButton 是一种通用名称,指的是装在 硬币形金属容器 中的电子识别钥匙。它也被称为 Dallas Touch Memory 或接触式存储器。尽管它常常被错误地称为“磁性”钥匙,但它里面 没有任何磁性。实际上,里面隐藏着一个完整的 微芯片,它在数字协议上运行。
什么是 iButton?
通常,iButton 指的是钥匙和读卡器的物理形式 - 一个带有两个接触点的圆形硬币。围绕它的框架有很多变体,从最常见的带孔塑料支架到戒指、挂件等。
当钥匙接触到读卡器时,接触点接触,钥匙被供电以 传输 其 ID。有时钥匙不会立即被 读取,因为 对讲机的接触 PSD 比应有的要大。因此,钥匙和读卡器的外部轮廓无法接触。如果是这种情况,您需要将钥匙按在读卡器的一个墙面上。
1-Wire 协议
Dallas 钥匙使用 1-wire 协议交换数据。仅用一个接触点进行数据传输 (!!),双向传输,从主设备到从设备,反之亦然。1-wire 协议按照主从模型工作。在这种拓扑中,主设备始终发起通信,从设备遵循其指令。
当钥匙(从设备)接触到对讲机(主设备)时,钥匙内部的芯片开启,由对讲机供电,钥匙被初始化。随后,对讲机请求钥匙 ID。接下来,我们将更详细地查看这个过程。
Flipper 可以在主模式和从模式下工作。在钥匙读取模式下,Flipper 充当读卡器,也就是说它作为主设备工作。在钥匙仿真模式下,Flipper 假装是钥匙,处于从设备模式。
Dallas、Cyfral 和 Metakom 钥匙
有关这些钥匙如何工作的更多信息,请查看页面 https://blog.flipperzero.one/taming-ibutton/
攻击
iButtons 可以通过 Flipper Zero 进行攻击:
{% content-ref url="flipper-zero/fz-ibutton.md" %} fz-ibutton.md {% endcontent-ref %}
参考
{% hint style="success" %}
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 @hacktricks_live** 上关注我们。**
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。