4.4 KiB
FZ - 125kHz RFID
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
![](/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif)
{% embed url="https://websec.nl/" %}
Wprowadzenie
Aby uzyskać więcej informacji na temat działania tagów 125kHz, sprawdź:
{% content-ref url="../pentesting-rfid.md" %} pentesting-rfid.md {% endcontent-ref %}
Działania
Aby uzyskać więcej informacji na temat tych rodzajów tagów, przeczytaj to wprowadzenie.
Odczyt
Próbuje odczytać informacje z karty. Następnie może je emulować.
{% hint style="warning" %} Zauważ, że niektóre domofony próbują się chronić przed kopiowaniem kluczy, wysyłając polecenie zapisu przed odczytem. Jeśli zapis się powiedzie, ten tag jest uważany za fałszywy. Kiedy Flipper emuluje RFID, czytnik nie może go odróżnić od oryginalnego, więc takie problemy nie występują. {% endhint %}
Dodaj ręcznie
Możesz stworzyć fałszywe karty w Flipper Zero, wskazując dane ręcznie, a następnie je emulować.
ID na kartach
Czasami, gdy dostajesz kartę, znajdziesz ID (lub jego część) napisane na karcie.
- EM Marin
Na przykład w tej karcie EM-Marin na fizycznej karcie można odczytać ostatnie 3 z 5 bajtów w czytelny sposób.
Pozostałe 2 można złamać siłowo, jeśli nie można ich odczytać z karty.
![](/Mirrors/hacktricks/media/commit/b114974d040a6ba43c3d61a8b949ba3ff0e838b7/.gitbook/assets/image%20%28101%29.png)
- HID
To samo dzieje się w tej karcie HID, gdzie tylko 2 z 3 bajtów można znaleźć wydrukowane na karcie
![](/Mirrors/hacktricks/media/commit/b114974d040a6ba43c3d61a8b949ba3ff0e838b7/.gitbook/assets/image%20%281011%29.png)
Emuluj/Zapisz
Po skopiowaniu karty lub ręcznym wprowadzeniu ID można ją emulować za pomocą Flipper Zero lub zapisać na rzeczywistej karcie.
Odnośniki
![](/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif)
{% embed url="https://websec.nl/" %}
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.