FZ - 125kHz RFID
Reading time: 2 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Intro
Für weitere Informationen darüber, wie 125kHz-Tags funktionieren, siehe:
Aktionen
Für weitere Informationen über diese Arten von Tags lesen Sie diese Einführung.
Lesen
Versucht, die Karteninformationen zu lesen. Dann kann sie emuliert werden.
warning
Beachten Sie, dass einige Gegensprechanlagen versuchen, sich vor Schlüsselduplikationen zu schützen, indem sie einen Schreibbefehl vor dem Lesen senden. Wenn das Schreiben erfolgreich ist, wird dieses Tag als gefälscht betrachtet. Wenn Flipper RFID emuliert, gibt es keine Möglichkeit für den Leser, es vom Original zu unterscheiden, sodass keine solchen Probleme auftreten.
Manuell hinzufügen
Sie können gefälschte Karten in Flipper Zero erstellen, indem Sie die Daten manuell angeben und sie dann emulieren.
IDs auf Karten
Manchmal, wenn Sie eine Karte erhalten, finden Sie die ID (oder einen Teil davon) sichtbar auf der Karte geschrieben.
- EM Marin
Zum Beispiel ist es bei dieser EM-Marin-Karte möglich, die letzten 3 von 5 Bytes im Klartext zu lesen.
Die anderen 2 können brute-forced werden, wenn Sie sie nicht von der Karte lesen können.
- HID
Das gleiche passiert bei dieser HID-Karte, wo nur 2 von 3 Bytes auf der Karte gedruckt gefunden werden können.
Emulieren/Schreiben
Nach dem Kopieren einer Karte oder dem manuellen Eingeben der ID ist es möglich, sie mit Flipper Zero zu emulieren oder sie auf eine echte Karte zu schreiben.
Referenzen
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.