hacktricks/todo/radio-hacking/flipper-zero/fz-125khz-rfid.md

4.2 KiB

FZ - RFID 125kHz

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Introdução

Para mais informações sobre como as tags de 125kHz funcionam, confira:

{% content-ref url="../../../radio-hacking/pentesting-rfid.md" %} pentesting-rfid.md {% endcontent-ref %}

Ações

Para mais informações sobre esses tipos de tags leia esta introdução.

Ler

Tenta ler as informações do cartão. Depois, pode emular elas.

{% hint style="warning" %} Note que alguns intercomunicadores tentam se proteger da duplicação de chaves enviando um comando de escrita antes de ler. Se a escrita for bem-sucedida, essa tag é considerada falsa. Quando o Flipper emula RFID, não há como o leitor distinguir do original, então não ocorrem tais problemas. {% endhint %}

Adicionar Manualmente

Você pode criar cartões falsos no Flipper Zero indicando os dados que você inseriu manualmente e depois emulá-lo.

IDs nos cartões

Às vezes, quando você recebe um cartão, você encontrará o ID (ou parte dele) escrito visivelmente no cartão.

  • EM Marin

Por exemplo, neste cartão EM-Marin é possível ler os últimos 3 de 5 bytes claramente.
Os outros 2 podem ser forçados bruscamente se você não puder lê-los do cartão.

  • HID

O mesmo acontece neste cartão HID onde apenas 2 de 3 bytes podem ser encontrados impressos no cartão

Emular/Escrever

Após copiar um cartão ou inserir o ID manualmente, é possível emular com o Flipper Zero ou escrever em um cartão real.

Referências

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: