FZ - NFC
Reading time: 5 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.
Intro
Pour des informations sur RFID et NFC, consultez la page suivante :
Cartes NFC prises en charge
caution
En plus des cartes NFC, Flipper Zero prend en charge d'autres types de cartes à haute fréquence telles que plusieurs Mifare Classic et Ultralight et NTAG.
De nouveaux types de cartes NFC seront ajoutés à la liste des cartes prises en charge. Flipper Zero prend en charge les cartes NFC de type A (ISO 14443A) suivantes :
- Cartes bancaires (EMV) â uniquement lecture de l'UID, SAK et ATQA sans sauvegarde.
- Cartes inconnues â lire (UID, SAK, ATQA) et Ă©muler un UID.
Pour les cartes NFC de type B, type F et type V, Flipper Zero est capable de lire un UID sans le sauvegarder.
Cartes NFC de type A
Carte bancaire (EMV)
Flipper Zero ne peut lire qu'un UID, SAK, ATQA et les données stockées sur les cartes bancaires sans sauvegarde.
Ăcran de lecture de carte bancairePour les cartes bancaires, Flipper Zero ne peut lire les donnĂ©es sans sauvegarde et Ă©mulation.

Cartes inconnues
Lorsque Flipper Zero est incapable de dĂ©terminer le type de carte NFC, alors seul un UID, SAK et ATQA peut ĂȘtre lu et sauvegardĂ©.
Ăcran de lecture de carte inconnuePour les cartes NFC inconnues, Flipper Zero peut Ă©muler uniquement un UID.

Cartes NFC de types B, F et V
Pour les cartes NFC de types B, F et V, Flipper Zero peut uniquement lire et afficher un UID sans le sauvegarder.

Actions
Pour une introduction sur NFC lisez cette page.
Lire
Flipper Zero peut lire les cartes NFC, cependant, il ne comprend pas tous les protocoles qui sont basĂ©s sur ISO 14443. Cependant, puisque l'UID est un attribut de bas niveau, vous pourriez vous retrouver dans une situation oĂč l'UID est dĂ©jĂ lu, mais le protocole de transfert de donnĂ©es de haut niveau est encore inconnu. Vous pouvez lire, Ă©muler et entrer manuellement l'UID en utilisant Flipper pour les lecteurs primitifs qui utilisent l'UID pour l'autorisation.
Lecture de l'UID VS Lecture des données internes
.png)
Dans Flipper, la lecture des Ă©tiquettes Ă 13,56 MHz peut ĂȘtre divisĂ©e en deux parties :
- Lecture de bas niveau â lit uniquement l'UID, SAK et ATQA. Flipper essaie de deviner le protocole de haut niveau basĂ© sur ces donnĂ©es lues depuis la carte. Vous ne pouvez pas ĂȘtre sĂ»r Ă 100 % de cela, car c'est juste une supposition basĂ©e sur certains facteurs.
- Lecture de haut niveau â lit les donnĂ©es de la mĂ©moire de la carte en utilisant un protocole de haut niveau spĂ©cifique. Cela consisterait Ă lire les donnĂ©es sur un Mifare Ultralight, lire les secteurs d'un Mifare Classic, ou lire les attributs de la carte depuis PayPass/Apple Pay.
Lire Spécifique
Dans le cas oĂč Flipper Zero n'est pas capable de trouver le type de carte Ă partir des donnĂ©es de bas niveau, dans Actions SupplĂ©mentaires
, vous pouvez sélectionner Lire un Type de Carte Spécifique
et indiquer manuellement le type de carte que vous souhaitez lire.
Cartes Bancaires EMV (PayPass, payWave, Apple Pay, Google Pay)
En plus de simplement lire l'UID, vous pouvez extraire beaucoup plus de donnĂ©es d'une carte bancaire. Il est possible d'obtenir le numĂ©ro de carte complet (les 16 chiffres sur le devant de la carte), date de validitĂ©, et dans certains cas mĂȘme le nom du propriĂ©taire ainsi qu'une liste des transactions les plus rĂ©centes.
Cependant, vous ne pouvez pas lire le CVV de cette maniÚre (les 3 chiffres au dos de la carte). De plus, les cartes bancaires sont protégées contre les attaques de rejeu, donc les copier avec Flipper et ensuite essayer de l'émuler pour payer quelque chose ne fonctionnera pas.
Références
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.