FZ - 125kHz RFID

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Intro

Para más información sobre cómo funcionan las etiquetas de 125kHz, consulta:

Pentesting RFID

Actions

Para más información sobre estos tipos de etiquetas lee esta introducción.

Read

Intenta leer la información de la tarjeta. Luego puede emularlas.

Warning

Ten en cuenta que algunos intercomunicadores intentan protegerse de la duplicación de llaves enviando un comando de escritura antes de leer. Si la escritura tiene éxito, esa etiqueta se considera falsa. Cuando Flipper emula RFID, no hay forma de que el lector la distinga de la original, por lo que no ocurren tales problemas.

Add Manually

Puedes crear tarjetas falsas en Flipper Zero indicando los datos que introduces manualmente y luego emularla.

IDs on cards

A veces, cuando obtienes una tarjeta, encontrarás el ID (o parte de él) escrito en la tarjeta visible.

  • EM Marin

Por ejemplo, en esta tarjeta EM-Marin, en la tarjeta física es posible leer los últimos 3 de 5 bytes en claro.
Los otros 2 pueden ser forzados por fuerza bruta si no puedes leerlos de la tarjeta.

  • HID

Lo mismo ocurre en esta tarjeta HID donde solo se pueden encontrar impresos 2 de 3 bytes en la tarjeta.

Emulate/Write

Después de copiar una tarjeta o ingresar el ID manualmente, es posible emularla con Flipper Zero o escribirla en una tarjeta real.

References

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks