FZ - 125kHz RFID
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Intro
125kHzタグの動作についての詳細は、以下を確認してください:
Actions
これらのタイプのタグについての詳細は、このイントロを読むで確認できます。
Read
カード情報を読み取ることを試みます。その後、エミュレートできます。
warning
一部のインターホンは、読み取り前に書き込みコマンドを送信することでキーの複製から自分自身を保護しようとします。書き込みが成功すると、そのタグは偽物と見なされます。FlipperがRFIDをエミュレートする際、リーダーは元のものと区別する方法がないため、そのような問題は発生しません。
Add Manually
Flipper Zeroで手動でデータを指定して偽のカードを作成し、その後エミュレートできます。
IDs on cards
カードを取得すると、カードの一部にID(またはその一部)が表示されていることがあります。
- EM Marin
例えば、このEM-Marinカードでは、物理カードの最後の3バイトのうちの5バイトがクリアに読み取れることが可能です。
他の2バイトは、カードから読み取れない場合はブルートフォースで解読できます。
.png)
- HID
このHIDカードでも同様に、3バイトのうちの2バイトのみがカードに印刷されています。
.png)
Emulate/Write
カードをコピーしたり、IDを手動で入力した後、Flipper Zeroでそれをエミュレートしたり、実際のカードに書き込むことが可能です。
References
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。