hacktricks/todo/radio-hacking/flipper-zero/fz-125khz-rfid.md

4.4 KiB

FZ - 125kHz RFID

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

{% embed url="https://websec.nl/" %}

Wprowadzenie

Aby uzyskać więcej informacji na temat działania tagów 125kHz, sprawdź:

{% content-ref url="../pentesting-rfid.md" %} pentesting-rfid.md {% endcontent-ref %}

Działania

Aby uzyskać więcej informacji na temat tych rodzajów tagów, przeczytaj to wprowadzenie.

Odczyt

Próbuje odczytać informacje z karty. Następnie może je emulować.

{% hint style="warning" %} Zauważ, że niektóre domofony próbują się chronić przed kopiowaniem kluczy, wysyłając polecenie zapisu przed odczytem. Jeśli zapis się powiedzie, ten tag jest uważany za fałszywy. Kiedy Flipper emuluje RFID, czytnik nie może go odróżnić od oryginalnego, więc takie problemy nie występują. {% endhint %}

Dodaj ręcznie

Możesz stworzyć fałszywe karty w Flipper Zero, wskazując dane ręcznie, a następnie je emulować.

ID na kartach

Czasami, gdy dostajesz kartę, znajdziesz ID (lub jego część) napisane na karcie.

  • EM Marin

Na przykład w tej karcie EM-Marin na fizycznej karcie można odczytać ostatnie 3 z 5 bajtów w czytelny sposób.
Pozostałe 2 można złamać siłowo, jeśli nie można ich odczytać z karty.

  • HID

To samo dzieje się w tej karcie HID, gdzie tylko 2 z 3 bajtów można znaleźć wydrukowane na karcie

Emuluj/Zapisz

Po skopiowaniu karty lub ręcznym wprowadzeniu ID można ją emulować za pomocą Flipper Zero lub zapisać na rzeczywistej karcie.

Odnośniki

{% embed url="https://websec.nl/" %}

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: