Translated ['src/todo/radio-hacking/maxiprox-mobile-cloner.md', 'src/tod

This commit is contained in:
Translator 2025-08-04 10:32:07 +00:00
parent 6f6cfb60e9
commit 5f6ba3e584
3 changed files with 111 additions and 15 deletions

View File

@ -887,6 +887,7 @@
- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md)
- [Modbus Protocol](todo/industrial-control-systems-hacking/modbus.md)
- [Radio Hacking](todo/radio-hacking/README.md)
- [Maxiprox Mobile Cloner](todo/radio-hacking/maxiprox-mobile-cloner.md)
- [Pentesting RFID](todo/radio-hacking/pentesting-rfid.md)
- [Infrared](todo/radio-hacking/infrared.md)
- [Sub-GHz RF](todo/radio-hacking/sub-ghz-rf.md)

View File

@ -0,0 +1,84 @@
# 휴대용 HID MaxiProx 125 kHz 모바일 클로너 만들기
{{#include ../../banners/hacktricks-training.md}}
## 목표
전원 공급 장치가 연결된 HID MaxiProx 5375 장거리 125 kHz 리더를 현장 배포 가능한 배터리 구동 배지 클로너로 변환하여 물리적 보안 평가 중에 근접 카드를 조용히 수집합니다.
여기서 다루는 변환은 TrustedSec의 “Lets Clone a Cloner Part 3: Putting It All Together” 연구 시리즈를 기반으로 하며, 최종 장치가 배낭에 넣어 즉시 현장에서 사용할 수 있도록 기계적, 전기적 및 RF 고려 사항을 결합합니다.
> [!warning]
> 전원 공급 장치가 연결된 장비와 리튬 이온 전원 은행을 조작하는 것은 위험할 수 있습니다. 회로에 전원을 공급하기 **전에** 모든 연결을 확인하고 리더의 조정이 해제되지 않도록 안테나, 동축 및 접지 평면을 공장 설계와 정확히 동일하게 유지하십시오.
## 자재 목록 (BOM)
* HID MaxiProx 5375 리더 (또는 12 V HID Prox® 장거리 리더)
* ESP RFID Tool v2.2 (ESP32 기반 Wiegand 스니퍼/로거)
* 12 V @ ≥3 A를 협상할 수 있는 USB-PD (Power-Delivery) 트리거 모듈
* 100 W USB-C 전원 은행 (12 V PD 프로파일 출력)
* 26 AWG 실리콘 절연 연결선 빨강/흰색
* 패널 장착 SPST 토글 스위치 (비퍼 킬 스위치용)
* NKK AT4072 스위치 가드 / 사고 방지 캡
* 인두, 납 흡입기 및 납 흡입 펌프
* ABS 등급의 수공구: 조각톱, 유틸리티 나이프, 평면 및 반원형 파일
* 드릴 비트 1/16″ (1.5 mm) 및 1/8″ (3 mm)
* 3 M VHB 양면 테이프 및 지퍼 타이
## 1. 전원 하위 시스템
1. 로직 PCB에 5 V를 생성하는 데 사용되는 공장 버크 컨버터 자매 보드를 탈착하고 제거합니다.
2. ESP RFID Tool 옆에 USB-PD 트리거를 장착하고 트리거의 USB-C 수신기를 인클로저 외부로 라우팅합니다.
3. PD 트리거는 전원 은행에서 12 V를 협상하고 이를 MaxiProx에 직접 공급합니다 (리더는 본래 1014 V를 기대합니다). ESP 보드에서 5 V 레일을 가져와 모든 액세서리를 전원 공급합니다.
4. 100 W 배터리 팩은 내부 스탠드오프에 평평하게 위치하여 **전혀** 전원 케이블이 페라이트 안테나에 걸리지 않도록 하여 RF 성능을 유지합니다.
## 2. 비퍼 킬 스위치 무음 작동
1. MaxiProx 로직 보드에서 두 개의 스피커 패드를 찾습니다.
2. *두* 패드를 깨끗이 청소한 후 **음성** 패드만 다시 납땜합니다.
3. 비퍼 패드에 26 AWG 전선을 납땜하고 새로 자른 슬롯을 통해 패널 장착 SPST 스위치로 라우팅합니다.
4. 스위치가 열리면 비퍼 회로가 끊어지고 리더가 완전한 침묵 속에서 작동합니다 비밀 배지 수집에 이상적입니다.
5. 토글 위에 NKK AT4072 스프링 장착 안전 캡을 장착합니다. 조심스럽게 조각톱/파일로 구멍을 확대하여 스위치 본체에 걸리도록 합니다. 가드는 배낭 안에서 우발적인 작동을 방지합니다.
## 3. 인클로저 및 기계 작업
• 플러시 커터를 사용한 후 나이프 및 파일로 내부 ABS “돌출부”를 *제거*하여 큰 USB-C 배터리가 스탠드오프에 평평하게 놓이도록 합니다.
• USB-C 케이블을 위한 두 개의 평행 채널을 인클로저 벽에 조각합니다; 이는 배터리를 제자리에 고정하고 움직임/진동을 없앱니다.
• 배터리의 **전원** 버튼을 위한 직사각형 구멍을 만듭니다:
1. 위치 위에 종이 스텐실을 테이프로 붙입니다.
2. 네 모서리에 1/16″ 파일럿 홀을 드릴합니다.
3. 1/8″ 비트로 확대합니다.
4. 조각톱으로 구멍을 연결하고 파일로 가장자리를 마무리합니다.
✱ 로터리 드레멜은 *피하는 것이 좋습니다* 고속 비트가 두꺼운 ABS를 녹여서 보기 흉한 가장자리를 남깁니다.
## 4. 최종 조립
1. MaxiProx 로직 보드를 재설치하고 SMA 피그테일을 리더의 PCB 접지 패드에 다시 납땜합니다.
2. ESP RFID Tool 및 USB-PD 트리거를 3 M VHB를 사용하여 장착합니다.
3. 모든 배선을 지퍼 타이로 정리하여 전원 리드를 **안테나 루프**에서 멀리 유지합니다.
4. 인클로저 나사를 조여 배터리가 가볍게 압축되도록 합니다; 내부 마찰이 장치가 카드 판독 후 반동할 때 팩이 이동하는 것을 방지합니다.
## 5. 범위 및 차폐 테스트
* 125 kHz **Pupa** 테스트 카드를 사용하여 휴대용 클로너는 자유 공기에서 **≈ 8 cm**에서 일관된 판독을 달성했습니다 전원 공급 장치가 연결된 작동과 동일합니다.
* 리더를 얇은 금속 현금 상자 안에 배치 (은행 로비 책상을 시뮬레이션하기 위해) 하여 범위를 ≤ 2 cm로 줄였으며, 상당한 금속 인클로저가 효과적인 RF 차폐 역할을 한다는 것을 확인했습니다.
## 사용 워크플로우
1. USB-C 배터리를 충전하고 연결한 후 메인 전원 스위치를 켭니다.
2. (선택 사항) 비퍼 가드를 열고 벤치 테스트 시 가청 피드백을 활성화합니다; 비밀 현장 사용 전에 잠급니다.
3. 목표 배지 소지자를 지나갑니다 MaxiProx가 카드를 활성화하고 ESP RFID Tool이 Wiegand 스트림을 캡처합니다.
4. 캡처된 자격 증명을 Wi-Fi 또는 USB-UART를 통해 덤프하고 필요에 따라 재생/클론합니다.
## 문제 해결
| 증상 | 가능한 원인 | 수정 |
|---------|--------------|------|
| 카드가 제시될 때 리더가 재부팅됨 | PD 트리거가 12 V가 아닌 9 V를 협상함 | 트리거 점퍼를 확인하거나 더 높은 전력 USB-C 케이블을 사용해 보십시오 |
| 판독 범위 없음 | 배터리 또는 배선이 안테나 위에 *놓여 있음* | 케이블을 재배치하고 페라이트 루프 주위에 2 cm 간격을 유지하십시오 |
| 비퍼가 여전히 울림 | 스위치가 음성 리드 대신 양성 리드에 연결됨 | 킬 스위치를 이동하여 **음성** 스피커 트레이스를 끊습니다 |
## 참고 문헌
- [Lets Clone a Cloner Part 3 (TrustedSec)](https://trustedsec.com/blog/lets-clone-a-cloner-part-3-putting-it-all-together)
{{#include ../../banners/hacktricks-training.md}}

View File

@ -6,14 +6,14 @@
**Radio Frequency Identification (RFID)**는 가장 인기 있는 단거리 무선 솔루션입니다. 일반적으로 엔티티를 식별하는 정보를 저장하고 전송하는 데 사용됩니다.
RFID 태그는 **자체 전원 공급 장치(능동형)**에 의존할 수 있으며, 내장 배터리와 같은 전원 공급 장치가 있거나 수신된 전파에서 유도된 전류를 사용하여 판독 안테나로부터 전원을 받을 수 있습니다(**수동형**).
RFID 태그는 **자체 전원 공급 장치(능동형)**에 의존할 수 있으며, 내장 배터리와 같은 방식으로 작동하거나 수신된 전파에서 유도된 전류를 사용하여 판독 안테나로부터 전원을 받을 수 있습니다(**수동형**).
### Classes
EPCglobal은 RFID 태그를 여섯 가지 범주로 나눕니다. 각 범주의 태그는 이전 범주에 나열된 모든 기능을 갖추고 있어 하위 호환성이 있습니다.
- **Class 0** 태그는 **수동형** 태그로 **UHF** 대역에서 작동합니다. 공급업체가 생산 공장에서 미리 프로그래밍합니다. 결과적으로, 이들의 메모리에 저장된 정보를 **변경할 수 없습니다**.
- **Class 1** 태그는 **HF** 대역에서도 작동할 수 있습니다. 또한, 생산 후 **한 번만 기록**할 수 있습니다. 많은 Class 1 태그는 수신 명령의 **순환 중복 검사**(CRC)를 처리할 수 있습니다. CRC는 오류 감지를 위한 명령 끝에 있는 몇 바이트의 추가 데이터입니다.
- **Class 0** 태그는 **수동형** 태그로 **UHF** 대역에서 작동합니다. 공급업체가 생산 공장에서 **미리 프로그래밍**합니다. 결과적으로, 이들의 메모리에 저장된 정보를 **변경할 수 없습니다**.
- **Class 1** 태그는 **HF** 대역에서도 작동할 수 있습니다. 또한, 생산 후 **한 번만 기록**할 수 있습니다. 많은 Class 1 태그는 수신하는 명령의 **순환 중복 검사**(CRC)를 처리할 수 있습니다. CRC는 오류 감지를 위한 명령 끝에 있는 몇 바이트의 추가 데이터입니다.
- **Class 2** 태그는 **여러 번 기록**할 수 있습니다.
- **Class 3** 태그는 현재 온도나 태그의 움직임과 같은 환경 매개변수를 기록할 수 있는 **내장 센서**를 포함할 수 있습니다. 이러한 태그는 **반수동형**으로, 내장 전원 공급 장치(예: 통합 **배터리**)가 있지만 다른 태그나 판독기와 무선 **통신을 시작할 수 없습니다**.
- **Class 4** 태그는 동일한 클래스의 다른 태그와 통신을 시작할 수 있어 **능동형 태그**입니다.
@ -21,9 +21,9 @@ EPCglobal은 RFID 태그를 여섯 가지 범주로 나눕니다. 각 범주의
### Information Stored in RFID Tags
RFID 태그의 메모리는 일반적으로 네 가지 종류의 데이터를 저장합니다: **식별 데이터**, 태그가 부착된 **엔티티**를 **식별하는** 데이터(이 데이터에는 은행 계좌와 같은 사용자 정의 필드가 포함됨); **보조 데이터**, 엔티티에 대한 **추가** **세부정보**를 제공하는 데이터; 태그의 내부 **구성**에 사용되는 **제어 데이터**; 그리고 태그의 **제조업체 데이터**, 태그의 고유 식별자(**UID**)와 태그의 **생산**, **유형**, 및 **공급업체**에 대한 세부정보를 포함합니다. 상업용 태그에서는 첫 번째 두 가지 종류의 데이터를 찾을 수 있으며, 마지막 두 가지는 태그의 공급업체에 따라 다를 수 있습니다.
RFID 태그의 메모리는 일반적으로 네 가지 종류의 데이터를 저장합니다: **식별 데이터**, 이는 태그가 부착된 **엔티티**를 **식별**합니다(이 데이터에는 사용자 정의 필드, 예를 들어 은행 계좌가 포함됨); **보조 데이터**, 이는 엔티티에 대한 **추가** **세부정보**를 제공합니다; **제어 데이터**, 태그의 내부 **구성**에 사용됩니다; 그리고 태그의 **제조업체 데이터**, 이는 태그의 고유 식별자(**UID**)와 태그의 **생산**, **유형**, 및 **공급업체**에 대한 세부정보를 포함합니다. 상업용 태그에서는 첫 번째 두 가지 데이터 유형을 찾을 수 있으며, 마지막 두 가지는 태그의 공급업체에 따라 다를 수 있습니다.
ISO 표준은 태그가 속한 **객체의 종류**를 나타내는 코드인 응용 프로그램 가족 식별자(**AFI**) 값을 지정합니다. ISO에서 지정한 또 다른 중요한 레지스터는 사용자 데이터의 **논리적 조직**을 정의하는 데이터 저장 형식 식별자(**DSFID**)입니다.
ISO 표준은 태그가 속한 **객체의 종류**를 나타내는 코드인 응용 프로그램 가족 식별자(**AFI**) 값을 지정합니다. ISO에서 지정한 또 다른 중요한 레지스터는 데이터 저장 형식 식별자(**DSFID**)로, 이는 **사용자 데이터의 논리적 조직**을 정의합니다.
대부분의 RFID **보안 제어**는 각 사용자 메모리 블록 및 AFI와 DSFID 값을 포함하는 특수 레지스터에 대한 **읽기** 또는 **쓰기** 작업을 **제한**하는 메커니즘을 가지고 있습니다. 이러한 **잠금** **메커니즘**은 제어 메모리에 저장된 데이터를 사용하며 공급업체에 의해 미리 구성된 **기본 비밀번호**를 가지고 있지만 태그 소유자가 **사용자 정의 비밀번호**를 구성할 수 있도록 허용합니다.
@ -33,13 +33,13 @@ ISO 표준은 태그가 속한 **객체의 종류**를 나타내는 코드인
## Low-Frequency RFID Tags (125kHz)
**저주파 태그**는 **높은 보안이 필요하지 않은** 시스템에서 자주 사용됩니다: 건물 출입, 인터콤 키, 체육관 회원 카드 등. 더 높은 범위 덕분에 유료 주차에 사용하기 편리합니다: 운전자는 카드를 판독기에 가까이 가져갈 필요가 없으며, 더 멀리서도 작동합니다. 동시에 저주파 태그는 매우 원시적이며 데이터 전송 속도가 낮습니다. 이러한 이유로 잔액 유지 및 암호화와 같은 복잡한 양방향 데이터 전송을 구현할 수 없습니다. 저주파 태그는 인증 수단 없이 짧은 ID만 전송합니다.
**저주파 태그**는 종종 **높은 보안이 필요하지 않은** 시스템에서 사용됩니다: 건물 출입, 인터콤 키, 체육관 회원 카드 등. 더 범위 덕분에 유료 주차에 사용하기 편리합니다: 운전자는 카드를 판독기에 가까이 가져갈 필요가 없으며, 더 멀리서도 작동합니다. 동시에 저주파 태그는 매우 원시적이며 데이터 전송 속도가 낮습니다. 이러한 이유로 잔액 유지 및 암호화와 같은 복잡한 양방향 데이터 전송을 구현할 수 없습니다. 저주파 태그는 인증 수단 없이 짧은 ID만 전송합니다.
이 장치는 **수동형** **RFID** 기술에 의존하며 **30 kHz에서 300 kHz** 범위에서 작동하지만, 일반적으로 125 kHz에서 134 kHz를 사용합니다:
- **긴 범위** — 낮은 주파수는 더 높은 범위로 이어집니다. EM-Marin 및 HID 판독기가 있으며, 최대 1미터 거리에서 작동합니다. 이러한 태그는 주차장에서 자주 사용됩니다.
- **긴 범위** — 낮은 주파수는 더 범위로 이어집니다. EM-Marin 및 HID 판독기가 있으며, 최대 1미터 거리에서 작동합니다. 이러한 태그는 종종 주차장에서 사용됩니다.
- **원시 프로토콜** — 낮은 데이터 전송 속도로 인해 이러한 태그는 짧은 ID만 전송할 수 있습니다. 대부분의 경우 데이터는 인증되지 않으며 어떤 방식으로도 보호되지 않습니다. 카드가 판독기의 범위에 들어가면 ID를 전송하기 시작합니다.
- **낮은 보안** — 이러한 카드는 쉽게 복사되거나 심지어 다른 사람의 주머니에서 읽힐 수 있습니다.
- **낮은 보안** — 이러한 카드는 쉽게 복사되거나, 프로토콜의 원시성으로 인해 다른 사람의 주머니에서 읽힐 수 있습니다.
**인기 있는 125 kHz 프로토콜:**
@ -47,7 +47,7 @@ ISO 표준은 태그가 속한 **객체의 종류**를 나타내는 코드인
- **HID Prox II** — HID Global에서 도입한 저주파 프로토콜입니다. 이 프로토콜은 서구 국가에서 더 인기가 있습니다. 더 복잡하며 이 프로토콜에 대한 카드와 판독기는 상대적으로 비쌉니다.
- **Indala** — Motorola에서 도입한 매우 오래된 저주파 프로토콜로, 이후 HID에 인수되었습니다. 이전 두 프로토콜에 비해 사용 빈도가 낮습니다.
실제로 저주파 프로토콜은 훨씬 더 많습니다. 그러나 이들은 모두 물리적 계층에서 동일한 변조를 사용하며, 나열된 프로토콜의 변형으로 간주될 수 있습니다.
실제로는 더 많은 저주파 프로토콜이 존재합니다. 그러나 이들은 모두 물리적 계층에서 동일한 변조를 사용하며, 나열된 프로토콜의 변형으로 간주될 수 있습니다.
### Attack
@ -62,20 +62,20 @@ flipper-zero/fz-125khz-rfid.md
**고주파 태그**는 암호화, 대규모 양방향 데이터 전송, 인증 등이 필요할 때 더 복잡한 판독기-태그 상호작용에 사용됩니다.\
일반적으로 은행 카드, 대중 교통 및 기타 보안 패스에서 발견됩니다.
**고주파 13.56 MHz 태그는 일련의 표준 및 프로토콜**입니다. 일반적으로 [NFC](https://nfc-forum.org/what-is-nfc/about-the-technology/)라고 불리지만, 항상 정확한 것은 아닙니다. 물리적 및 논리적 수준에서 사용되는 기본 프로토콜 세트는 ISO 14443입니다. 고급 프로토콜과 대체 표준(예: ISO 19092)은 이를 기반으로 합니다. 많은 사람들이 이 기술을 **근거리 통신(NFC)**이라고 부르며, 이는 13.56 MHz 주파수에서 작동하는 장치를 위한 용어입니다.
**고주파 13.56 MHz 태그는 일련의 표준 및 프로토콜**입니다. 일반적으로 [NFC](https://nfc-forum.org/what-is-nfc/about-the-technology/)라고 불리지만, 항상 정확한 것은 아닙니다. 물리적 및 논리적 수준에서 사용되는 기본 프로토콜 세트는 ISO 14443입니다. 고급 프로토콜과 대체 표준(예: ISO 19092)은 이를 기반으로 합니다. 많은 사람들이 이 기술을 **근거리 통신(NFC)**이라고 부르며, 이는 13.56 MHz 주파수에서 작동하는 장치에 대한 용어입니다.
<figure><img src="../../images/image (930).png" alt=""><figcaption></figcaption></figure>
간단히 말해, NFC의 아키텍처는 다음과 같이 작동합니다: 전송 프로토콜은 카드를 만드는 회사에 의해 선택되며 저수준 ISO 14443를 기반으로 구현됩니다. 예를 들어, NXP는 Mifare라는 고급 전송 프로토콜을 발명했습니다. 그러나 낮은 수준에서 Mifare 카드는 ISO 14443-A 표준을 기반으로 합니다.
간단히 말해, NFC의 아키텍처는 다음과 같이 작동합니다: 전송 프로토콜은 카드를 만드는 회사에 의해 선택되며, 저수준 ISO 14443를 기반으로 구현됩니다. 예를 들어, NXP는 Mifare라는 자체 고급 전송 프로토콜을 발명했습니다. 그러나 수준에서 Mifare 카드는 ISO 14443-A 표준을 기반으로 합니다.
Flipper는 저수준 ISO 14443 프로토콜과 Mifare Ultralight 데이터 전송 프로토콜 및 은행 카드에서 사용되는 EMV와 상호작용할 수 있습니다. Mifare Classic 및 NFC NDEF에 대한 지원 추가 작업을 진행 중입니다. NFC를 구성하는 프로토콜 및 표준에 대한 철저한 검토는 별도의 기사로 다룰 가치가 있으며, 나중에 게시할 계획입니다.
ISO 14443-A 표준을 기반으로 하는 모든 고주파 카드는 고유한 칩 ID를 가지고 있습니다. 이는 카드의 일련 번호로 작용하며, 네트워크 카드의 MAC 주소와 유사합니다. **일반적으로 UID는 4 또는 7 바이트 길이**이지만, 드물게 **10 바이트**까지 갈 수 있습니다. UID는 비밀이 아니며 쉽게 읽을 수 있으며, **때때로 카드 자체에 인쇄되어 있습니다**.
ISO 14443-A 표준을 기반으로 하는 모든 고주파 카드는 고유한 칩 ID를 가지고 있습니다. 이는 카드의 일련 번호로 작용하며, 네트워크 카드의 MAC 주소와 유사합니다. **일반적으로 UID는 4 또는 7 바이트 길이**이지만, 드물게 **10 바이트까지** 갈 수 있습니다. UID는 비밀이 아니며 쉽게 읽을 수 있으며, **때때로 카드 자체에 인쇄되어 있습니다**.
UID에 의존하여 **인증 및 접근 권한 부여**를 수행하는 많은 출입 통제 시스템이 있습니다. 때때로 RFID 태그가 **암호화를 지원**할 때도 **이런 오용**이 발생합니다. 이러한 오용은 보안 측면에서 **125 kHz 카드** 수준으로 떨어뜨립니다. 가상 카드(예: Apple Pay)는 동적 UID를 사용하여 전화 소유자가 결제 앱으로 문을 열지 않도록 합니다.
UID에 의존하여 **인증 및 접근 권한 부여**를 수행하는 많은 출입 통제 시스템이 있습니다. 때때로 RFID 태그가 **암호화를 지원**할 때도 이러한 일이 발생합니다. 이러한 **오용**은 보안 측면에서 **125 kHz 카드** 수준으로 떨어뜨립니다. 가상 카드(예: Apple Pay)는 동적 UID를 사용하여 전화 소유자가 결제 앱으로 문을 열지 않도록 합니다.
- **짧은 범위** — 고주파 카드는 판독기에 가까이 배치되어야 하도록 특별히 설계되었습니다. 이는 카드가 무단 상호작용으로부터 보호되는 데도 도움이 됩니다. 우리가 달성한 최대 읽기 범위는 약 15cm였으며, 이는 맞춤형 고범위 판독기를 사용했을 때입니다.
- **고급 프로토콜** — 데이터 전송 속도가 최대 424 kbps로 복잡한 프로토콜을 허용하며, 완전한 양방향 데이터 전송이 가능합니다. 이는 **암호화**, 데이터 전송 등을 가능하게 합니다.
- **짧은 범위** — 고주파 카드는 판독기에 가까이 배치되어야 하도록 특별히 설계되었습니다. 이는 카드가 무단 상호작용으로부터 보호되는 데도 도움이 됩니다. 우리가 달성한 최대 읽기 범위는 약 15cm였으며, 이는 맞춤형 고범위 판독기를 사용했을 때의 결과입니다.
- **고급 프로토콜** — 데이터 전송 속도가 424 kbps에 이르며, 완전한 양방향 데이터 전송이 가능한 복잡한 프로토콜을 허용합니다. 이는 **암호화**, 데이터 전송 등을 가능하게 합니다.
- **높은 보안** — 고주파 비접촉 카드가 스마트 카드에 비해 열등하지 않습니다. AES와 같은 암호적으로 강력한 알고리즘을 지원하고 비대칭 암호화를 구현하는 카드도 있습니다.
### Attack
@ -92,8 +92,19 @@ Or using the **proxmark**:
proxmark-3.md
{{#endref}}
### Building a Portable HID MaxiProx 125 kHz Mobile Cloner
If you need a **long-range**, **battery-powered** solution for harvesting HID Prox® badges during red-team engagements you can convert the wall-mounted **HID MaxiProx 5375** reader into a self-contained cloner that fits in a backpack. The full mechanical and electrical walk-through is available here:
{{#ref}}
maxiprox-mobile-cloner.md
{{#endref}}
---
## References
- [https://blog.flipperzero.one/rfid/](https://blog.flipperzero.one/rfid/)
- [Let's Clone a Cloner Part 3 (TrustedSec)](https://trustedsec.com/blog/lets-clone-a-cloner-part-3-putting-it-all-together)
{{#include ../../banners/hacktricks-training.md}}