FZ - 125kHz RFID
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Вступ
Для отримання додаткової інформації про те, як працюють 125kHz мітки, перегляньте:
Дії
Для отримання додаткової інформації про ці типи міток прочитайте це введення.
Читання
Спробуйте прочитати інформацію з картки. Потім її можна емулювати.
warning
Зверніть увагу, що деякі домофони намагаються захистити себе від дублювання ключів, відправляючи команду запису перед читанням. Якщо запис успішний, ця мітка вважається підробленою. Коли Flipper емулює RFID, немає способу для зчитувача відрізнити її від оригіналу, тому таких проблем не виникає.
Додати вручну
Ви можете створити підроблені картки в Flipper Zero, вказуючи дані вручну, а потім емулювати їх.
ID на картках
Іноді, коли ви отримуєте картку, ви знайдете ID (або його частину), написану на видимій частині картки.
- EM Marin
Наприклад, на цій картці EM-Marin на фізичній картці можна прочитати останні 3 з 5 байтів у відкритому вигляді.
Інші 2 можна зламати, якщо ви не можете прочитати їх з картки.
.png)
- HID
Те ж саме відбувається на цій картці HID, де лише 2 з 3 байтів можна знайти надрукованими на картці.
.png)
Емулювати/Записати
Після копіювання картки або введення ID вручну можна емулювати її за допомогою Flipper Zero або записати на реальну картку.
Посилання
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.