FZ - NFC
Reading time: 4 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Intro
Aby uzyskać informacje o RFID i NFC, sprawdź następującą stronę:
{{#ref}} ../pentesting-rfid.md {{#endref}}
Obsługiwane karty NFC
caution
Oprócz kart NFC, Flipper Zero obsługuje inny typ kart wysokiej częstotliwości, takich jak kilka Mifare Classic i Ultralight oraz NTAG.
Nowe typy kart NFC będą dodawane do listy obsługiwanych kart. Flipper Zero obsługuje następujące karty NFC typu A (ISO 14443A):
- Karty bankowe (EMV) — tylko odczyt UID, SAK i ATQA bez zapisywania.
- Nieznane karty — odczyt (UID, SAK, ATQA) i emulacja UID.
Dla kart NFC typu B, F i V, Flipper Zero jest w stanie odczytać UID bez zapisywania.
Karty NFC typu A
Karta bankowa (EMV)
Flipper Zero może tylko odczytać UID, SAK, ATQA i dane przechowywane na kartach bankowych bez zapisywania.
Ekran odczytu karty bankowej. Dla kart bankowych Flipper Zero może tylko odczytać dane bez zapisywania i emulacji.
Nieznane karty
Gdy Flipper Zero jest niezdolny do określenia typu karty NFC, można odczytać tylko UID, SAK i ATQA.
Ekran odczytu nieznanej karty. Dla nieznanych kart NFC Flipper Zero może emulować tylko UID.
Karty NFC typu B, F i V
Dla kart NFC typu B, F i V, Flipper Zero może tylko odczytać i wyświetlić UID bez zapisywania.
Akcje
Aby uzyskać wprowadzenie do NFC przeczytaj tę stronę.
Odczyt
Flipper Zero może odczytywać karty NFC, jednak nie rozumie wszystkich protokołów opartych na ISO 14443. Jednakże, ponieważ UID jest atrybutem niskiego poziomu, możesz znaleźć się w sytuacji, gdy UID jest już odczytany, ale protokół transferu danych na wyższym poziomie jest nadal nieznany. Możesz odczytać, emulować i ręcznie wprowadzić UID, używając Flippera dla prymitywnych czytników, które używają UID do autoryzacji.
Odczyt UID VS Odczyt Danych Wewnątrz
W Flipperze odczyt tagów 13.56 MHz można podzielić na dwie części:
- Odczyt niskiego poziomu — odczytuje tylko UID, SAK i ATQA. Flipper próbuje zgadnąć protokół na wyższym poziomie na podstawie tych danych odczytanych z karty. Nie możesz być w 100% pewny, ponieważ jest to tylko przypuszczenie oparte na pewnych czynnikach.
- Odczyt wysokiego poziomu — odczytuje dane z pamięci karty, używając konkretnego protokołu na wyższym poziomie. To byłoby odczytywanie danych z Mifare Ultralight, odczytywanie sektorów z Mifare Classic lub odczytywanie atrybutów karty z PayPass/Apple Pay.
Odczyt Specyficzny
W przypadku, gdy Flipper Zero nie jest w stanie znaleźć typu karty na podstawie danych niskiego poziomu, w Dodatkowych Akcjach
możesz wybrać Odczytaj Specyficzny Typ Karty
i ręcznie określić typ karty, którą chcesz odczytać.
Karty Bankowe EMV (PayPass, payWave, Apple Pay, Google Pay)
Oprócz prostego odczytu UID, możesz wyodrębnić znacznie więcej danych z karty bankowej. Możliwe jest uzyskanie pełnego numeru karty (16 cyfr na przedniej stronie karty), daty ważności, a w niektórych przypadkach nawet nazwy właściciela wraz z listą najnowszych transakcji.
Jednak nie możesz odczytać CVV w ten sposób (3 cyfry na odwrocie karty). Również karty bankowe są chronione przed atakami powtórzeniowymi, więc skopiowanie ich za pomocą Flippera, a następnie próba emulacji w celu zapłacenia za coś, nie zadziała.
Odnośniki
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.