FZ - 125kHz RFID

Reading time: 2 minutes

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks

Wstęp

Aby uzyskać więcej informacji na temat działania tagów 125kHz, sprawdź:

{{#ref}} ../pentesting-rfid.md {{#endref}}

Akcje

Aby uzyskać więcej informacji na temat tych typów tagów przeczytaj to wprowadzenie.

Odczyt

Próbuje odczytać informacje z karty. Następnie może ją emulować.

warning

Zauważ, że niektóre domofony próbują chronić się przed duplikowaniem kluczy, wysyłając polecenie zapisu przed odczytem. Jeśli zapis się powiedzie, ten tag jest uważany za fałszywy. Gdy Flipper emuluje RFID, nie ma sposobu, aby czytnik odróżnił go od oryginału, więc takie problemy nie występują.

Dodaj ręcznie

Możesz stworzyć fałszywe karty w Flipper Zero, wskazując dane ręcznie, a następnie je emulować.

ID na kartach

Czasami, gdy otrzymasz kartę, znajdziesz ID (lub jego część) napisane na widocznej stronie karty.

  • EM Marin

Na przykład w tej karcie EM-Marin na fizycznej karcie można odczytać ostatnie 3 z 5 bajtów w postaci jawnej.
Pozostałe 2 można odgadnąć, jeśli nie możesz ich odczytać z karty.

  • HID

To samo dzieje się w tej karcie HID, gdzie tylko 2 z 3 bajtów można znaleźć wydrukowane na karcie.

Emuluj/Zapisz

Po skopiowaniu karty lub wprowadzeniu ID ręcznie możliwe jest emulowanie jej za pomocą Flipper Zero lub zapisanie jej na prawdziwej karcie.

Referencje

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks