FZ - 125kHz RFID

Reading time: 2 minutes

tip

Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks

Intro

Per ulteriori informazioni su come funzionano i tag a 125kHz controlla:

{{#ref}} ../pentesting-rfid.md {{#endref}}

Actions

Per ulteriori informazioni su questi tipi di tag leggi questa introduzione.

Read

Cerca di leggere le informazioni della scheda. Poi può emularle.

warning

Nota che alcuni citofoni cercano di proteggersi dalla duplicazione delle chiavi inviando un comando di scrittura prima di leggere. Se la scrittura ha successo, quel tag è considerato falso. Quando Flipper emula RFID non c'è modo per il lettore di distinguerlo dall'originale, quindi non si verificano tali problemi.

Add Manually

Puoi creare schede false in Flipper Zero indicando i dati manualmente e poi emularle.

IDs on cards

A volte, quando ottieni una scheda, troverai l'ID (o parte di esso) scritto sulla scheda in modo visibile.

  • EM Marin

Ad esempio, in questa scheda EM-Marin nella scheda fisica è possibile leggere gli ultimi 3 di 5 byte in chiaro.
Gli altri 2 possono essere forzati a bruteforce se non puoi leggerli dalla scheda.

  • HID

Lo stesso accade in questa scheda HID dove solo 2 su 3 byte possono essere trovati stampati sulla scheda

Emulate/Write

Dopo aver copiato una scheda o inserito l'ID manualmente, è possibile emularla con Flipper Zero o scriverla su una scheda reale.

References

tip

Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks