FZ - 125kHz RFID
Reading time: 3 minutes
tip
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.
Intro
Aby uzyskać więcej informacji na temat działania tagów 125kHz, sprawdź:
Actions
Aby uzyskać więcej informacji na temat tych typów tagów przeczytaj to wprowadzenie.
Read
Próbuje odczytać informacje z karty. Następnie może ją emulować.
warning
Zauważ, że niektóre domofony próbują chronić się przed duplikowaniem kluczy, wysyłając polecenie zapisu przed odczytem. Jeśli zapis się powiedzie, ten tag jest uważany za fałszywy. Gdy Flipper emuluje RFID, nie ma sposobu, aby czytnik odróżnił go od oryginału, więc takie problemy nie występują.
Add Manually
Możesz stworzyć fałszywe karty w Flipper Zero, wskazując dane ręcznie, a następnie je emulować.
IDs on cards
Czasami, gdy otrzymasz kartę, znajdziesz ID (lub jego część) napisane na widocznej stronie karty.
- EM Marin
Na przykład w tej karcie EM-Marin na fizycznej karcie można odczytać ostatnie 3 z 5 bajtów w postaci jawnej.
Pozostałe 2 można złamać, jeśli nie możesz ich odczytać z karty.
.png)
- HID
To samo dzieje się w tej karcie HID, gdzie tylko 2 z 3 bajtów można znaleźć wydrukowane na karcie.
.png)
Emulate/Write
Po skopiowaniu karty lub ręcznym wprowadzeniu ID, możliwe jest emulowanie jej za pomocą Flipper Zero lub zapisanie jej na prawdziwej karcie.
References
tip
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.