FZ - 125kHz RFID
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Intro
125kHz 태그가 작동하는 방식에 대한 자세한 정보는 다음을 확인하세요:
Actions
이러한 유형의 태그에 대한 자세한 정보는 이 소개를 읽어보세요.
Read
카드 정보를 읽으려 시도합니다. 그런 다음 이를 에뮬레이트할 수 있습니다.
warning
일부 인터콤은 읽기 전에 쓰기 명령을 보내어 키 복제를 방지하려고 합니다. 쓰기가 성공하면 해당 태그는 가짜로 간주됩니다. Flipper가 RFID를 에뮬레이트할 때 리더가 원본과 구별할 방법이 없으므로 이러한 문제는 발생하지 않습니다.
Add Manually
Flipper Zero에서 수동으로 데이터를 입력하여 가짜 카드를 생성한 다음 이를 에뮬레이트할 수 있습니다.
IDs on cards
카드를 받을 때 카드에 ID(또는 일부)가 보이도록 쓰여 있는 경우가 있습니다.
- EM Marin
예를 들어 이 EM-Marin 카드에서는 물리적 카드에서 마지막 3개의 5바이트를 명확하게 읽을 수 있습니다.
나머지 2개는 카드를 통해 읽을 수 없는 경우 무차별 대입으로 찾을 수 있습니다.
- HID
이 HID 카드에서도 카드에 인쇄된 3바이트 중 2바이트만 찾을 수 있습니다.
Emulate/Write
카드를 복사하거나 ID를 수동으로 입력한 후 Flipper Zero로 이를 에뮬레이트하거나 실제 카드에 쓰기할 수 있습니다.
References
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.