From 9c8794fa99d2cf3b4c1251ed44ee05f928dc15fd Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 4 Aug 2025 10:34:17 +0000 Subject: [PATCH] Translated ['src/todo/radio-hacking/maxiprox-mobile-cloner.md', 'src/tod --- src/SUMMARY.md | 1 + .../radio-hacking/maxiprox-mobile-cloner.md | 84 +++++++++++++++++++ src/todo/radio-hacking/pentesting-rfid.md | 39 +++++---- 3 files changed, 110 insertions(+), 14 deletions(-) create mode 100644 src/todo/radio-hacking/maxiprox-mobile-cloner.md diff --git a/src/SUMMARY.md b/src/SUMMARY.md index df1a7762a..ad779f71c 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -887,6 +887,7 @@ - [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md) - [Modbus Protocol](todo/industrial-control-systems-hacking/modbus.md) - [Radio Hacking](todo/radio-hacking/README.md) + - [Maxiprox Mobile Cloner](todo/radio-hacking/maxiprox-mobile-cloner.md) - [Pentesting RFID](todo/radio-hacking/pentesting-rfid.md) - [Infrared](todo/radio-hacking/infrared.md) - [Sub-GHz RF](todo/radio-hacking/sub-ghz-rf.md) diff --git a/src/todo/radio-hacking/maxiprox-mobile-cloner.md b/src/todo/radio-hacking/maxiprox-mobile-cloner.md new file mode 100644 index 000000000..543ed9f3d --- /dev/null +++ b/src/todo/radio-hacking/maxiprox-mobile-cloner.md @@ -0,0 +1,84 @@ +# Bau eines tragbaren HID MaxiProx 125 kHz Mobile Cloners + +{{#include ../../banners/hacktricks-training.md}} + +## Ziel +Verwandeln Sie einen netzbetriebenen HID MaxiProx 5375 Langstrecken-125 kHz-Leser in einen vor Ort einsetzbaren, batteriebetriebenen Badge-Clone, der während physischer Sicherheitsbewertungen still Proximitätskarten erntet. + +Die hier behandelte Umwandlung basiert auf der Forschungsreihe von TrustedSec „Let’s Clone a Cloner – Part 3: Putting It All Together“ und kombiniert mechanische, elektrische und RF-Überlegungen, sodass das endgültige Gerät in einen Rucksack geworfen und sofort vor Ort verwendet werden kann. + +> [!warning] +> Die Manipulation von netzbetriebenen Geräten und Lithium-Ionen-Powerbanks kann gefährlich sein. Überprüfen Sie jede Verbindung **vor** dem Energisieren des Stromkreises und halten Sie die Antennen, Koaxialkabel und Erdungsflächen genau so, wie sie im Werksdesign waren, um eine Entstimmung des Lesers zu vermeiden. + +## Stückliste (BOM) + +* HID MaxiProx 5375 Leser (oder jeder 12 V HID Prox® Langstreckenleser) +* ESP RFID Tool v2.2 (ESP32-basierter Wiegand-Sniffer/Logger) +* USB-PD (Power-Delivery) Trigger-Modul, das in der Lage ist, 12 V @ ≥3 A zu verhandeln +* 100 W USB-C Powerbank (gibt 12 V PD-Profil aus) +* 26 AWG silikonisolierte Anschlussdrähte – rot/weiß +* Panel-Montage SPST Kippschalter (für den Beeper-Killschalter) +* NKK AT4072 Schalter-Schutz / unfallgeschützter Deckel +* Lötkolben, Entlötgewebe & Entlötpumpe +* ABS-zugelassene Handwerkzeuge: Laubsäge, Universalmesser, flache & halbrunde Feilen +* Bohrer 1/16″ (1,5 mm) und 1/8″ (3 mm) +* 3 M VHB doppelseitiges Klebeband & Kabelbinder + +## 1. Stromversorgung Unter-System + +1. Löten Sie die werkseitige Buck-Converter-Tochterplatine ab und entfernen Sie sie, die zur Erzeugung von 5 V für die Logik-PCB verwendet wird. +2. Montieren Sie einen USB-PD-Trigger neben dem ESP RFID Tool und führen Sie den USB-C-Anschluss des Triggers nach außen aus dem Gehäuse. +3. Der PD-Trigger verhandelt 12 V von der Powerbank und speist sie direkt an den MaxiProx (der Leser erwartet nativ 10–14 V). Eine sekundäre 5 V-Schiene wird von der ESP-Platine entnommen, um Zubehör mit Strom zu versorgen. +4. Der 100 W Akku wird bündig gegen den internen Abstandshalter positioniert, sodass **keine** Stromkabel über die Ferritantenne hängen, um die RF-Leistung zu erhalten. + +## 2. Beeper-Killschalter – Stiller Betrieb + +1. Lokalisieren Sie die beiden Lautsprecher-Pads auf der MaxiProx-Logikplatine. +2. Wickeln Sie *beide* Pads sauber ab und löten Sie dann nur das **negative** Pad wieder an. +3. Löten Sie 26 AWG Drähte (weiß = negativ, rot = positiv) an die Beeper-Pads und führen Sie sie durch einen neu geschnittenen Schlitz zu einem Panel-Montage SPST-Schalter. +4. Wenn der Schalter geöffnet ist, wird der Beeper-Kreis unterbrochen und der Leser arbeitet völlig geräuschlos – ideal für geheime Badge-Ernte. +5. Setzen Sie eine NKK AT4072 federbelastete Sicherheitskappe über den Kippschalter. Vergrößern Sie vorsichtig das Bohrloch mit einer Laubsäge / Feile, bis es über den Schalterkörper einrastet. Der Schutz verhindert eine versehentliche Aktivierung im Rucksack. + +## 3. Gehäuse & Mechanische Arbeiten + +• Verwenden Sie Abisolierer und dann ein Messer & eine Feile, um das interne ABS „Bump-out“ *zu entfernen*, damit der große USB-C-Akku flach auf dem Abstandshalter sitzt. +• Schneiden Sie zwei parallele Kanäle in die Gehäusewand für das USB-C-Kabel; dies fixiert den Akku und eliminiert Bewegung/Vibration. +• Erstellen Sie eine rechteckige Öffnung für die **Strom**-Taste des Akkus: +1. Kleben Sie eine Papier-Schablone über den Standort. +2. Bohren Sie 1/16″ Pilotlöcher in alle vier Ecken. +3. Vergrößern Sie mit einem 1/8″ Bohrer. +4. Verbinden Sie die Löcher mit einer Laubsäge; beenden Sie die Kanten mit einer Feile. +✱ Ein rotierender Dremel wurde *vermeidet* – der Hochgeschwindigkeitsbohrer schmilzt dickes ABS und hinterlässt eine unschöne Kante. + +## 4. Endmontage + +1. Installieren Sie die MaxiProx-Logikplatine erneut und löten Sie den SMA-Pigtail an die PCB-Massefläche des Lesers. +2. Montieren Sie das ESP RFID Tool und den USB-PD-Trigger mit 3 M VHB. +3. Befestigen Sie alle Kabel mit Kabelbindern und halten Sie die Stromleitungen **weit** von der Antennen-Schleife entfernt. +4. Ziehen Sie die Gehäuseschrauben fest, bis der Akku leicht komprimiert ist; die interne Reibung verhindert, dass sich das Paket verschiebt, wenn das Gerät nach jedem Kartenlesen zurückschlägt. + +## 5. Reichweiten- & Abschirmungstests + +* Mit einer 125 kHz **Pupa** Testkarte erreichte der tragbare Cloner konsistente Lesungen bei **≈ 8 cm** in freier Luft – identisch mit dem netzbetriebenen Betrieb. +* Das Platzieren des Lesers in einer dünnwandigen Metallkassette (um einen Banklobby-Schreibtisch zu simulieren) reduzierte die Reichweite auf ≤ 2 cm und bestätigte, dass erhebliche Metallgehäuse als effektive RF-Abschirmungen wirken. + +## Nutzung Workflow + +1. Laden Sie den USB-C-Akku, schließen Sie ihn an und schalten Sie den Hauptschalter ein. +2. (Optional) Öffnen Sie den Beeper-Schutz und aktivieren Sie akustisches Feedback beim Bench-Test; schließen Sie ihn vor der geheimen Nutzung im Feld. +3. Gehen Sie am Ziel-Badge-Träger vorbei – der MaxiProx wird die Karte aktivieren und das ESP RFID Tool erfasst den Wiegand-Stream. +4. Übertragen Sie die erfassten Anmeldeinformationen über Wi-Fi oder USB-UART und wiederholen/klonen Sie sie nach Bedarf. + +## Fehlersuche + +| Symptom | Wahrscheinliche Ursache | Lösung | +|---------|------------------------|--------| +| Leser startet neu, wenn Karte präsentiert wird | PD-Trigger verhandelte 9 V statt 12 V | Überprüfen Sie die Trigger-Jumper / versuchen Sie ein leistungsstärkeres USB-C-Kabel | +| Keine Reichweite | Akku oder Verkabelung sitzt *auf* der Antenne | Kabel umleiten & 2 cm Abstand um die Ferritschleife halten | +| Beeper piept weiterhin | Schalter ist am positiven Draht statt am negativen angeschlossen | Killschalter verschieben, um die **negative** Lautsprecher-Leitung zu unterbrechen | + +## Referenzen + +- [Let’s Clone a Cloner – Part 3 (TrustedSec)](https://trustedsec.com/blog/lets-clone-a-cloner-part-3-putting-it-all-together) + +{{#include ../../banners/hacktricks-training.md}} diff --git a/src/todo/radio-hacking/pentesting-rfid.md b/src/todo/radio-hacking/pentesting-rfid.md index b825e7caa..ee35435d9 100644 --- a/src/todo/radio-hacking/pentesting-rfid.md +++ b/src/todo/radio-hacking/pentesting-rfid.md @@ -10,7 +10,7 @@ Ein RFID-Tag kann auf **seine eigene Stromquelle (aktiv)**, wie eine eingebaute ### Klassen -EPCglobal unterteilt RFID-Tags in sechs Kategorien. Ein Tag in jeder Kategorie hat alle Funktionen, die in der vorherigen Kategorie aufgeführt sind, was es rückwärtskompatibel macht. +EPCglobal unterteilt RFID-Tags in sechs Kategorien. Ein Tag in jeder Kategorie hat alle Fähigkeiten, die in der vorherigen Kategorie aufgeführt sind, was es rückwärtskompatibel macht. - **Klasse 0**-Tags sind **passive** Tags, die in **UHF**-Bändern arbeiten. Der Anbieter **programmiert** sie bereits in der Produktionsfabrik. Daher **kannst du** die in ihrem Speicher gespeicherten Informationen **nicht ändern**. - **Klasse 1**-Tags können ebenfalls in **HF**-Bändern arbeiten. Darüber hinaus können sie **nur einmal** nach der Produktion **beschrieben** werden. Viele Klasse 1-Tags können auch **zyklische Redundanzprüfungen** (CRCs) der empfangenen Befehle verarbeiten. CRCs sind einige zusätzliche Bytes am Ende der Befehle zur Fehlererkennung. @@ -21,7 +21,7 @@ EPCglobal unterteilt RFID-Tags in sechs Kategorien. Ein Tag in jeder Kategorie h ### Informationen, die in RFID-Tags gespeichert sind -Der Speicher eines RFID-Tags speichert normalerweise vier Arten von Daten: die **Identifikationsdaten**, die die **Entität** identifizieren, an die das Tag angehängt ist (diese Daten umfassen benutzerdefinierte Felder wie Bankkonten); die **zusätzlichen Daten**, die **weitere** **Details** zur Entität bereitstellen; die **Steuerdaten**, die für die interne **Konfiguration** des Tags verwendet werden; und die **Herstellerdaten** des Tags, die die eindeutige Kennung des Tags (**UID**) und Details zur **Produktion**, **Typ** und **Anbieter** des Tags enthalten. Die ersten beiden Datenarten findest du in allen kommerziellen Tags; die letzten beiden können je nach Anbieter des Tags variieren. +Der Speicher eines RFID-Tags speichert normalerweise vier Arten von Daten: die **Identifikationsdaten**, die die **Entität** identifizieren, an die das Tag angehängt ist (diese Daten umfassen benutzerdefinierte Felder wie Bankkonten); die **zusätzlichen Daten**, die **weitere** **Details** zur Entität bereitstellen; die **Steuerdaten**, die für die interne **Konfiguration** des Tags verwendet werden; und die **Herstellerdaten** des Tags, die die eindeutige Kennung des Tags (**UID**) und Details zur **Produktion**, **Typ** und **Anbieter** des Tags enthalten. Die ersten beiden Arten von Daten findest du in allen kommerziellen Tags; die letzten beiden können je nach Anbieter des Tags variieren. Der ISO-Standard legt den Wert des Application Family Identifier (**AFI**) fest, einen Code, der die **Art des Objekts** angibt, zu dem das Tag gehört. Ein weiteres wichtiges Register, das ebenfalls von ISO festgelegt wird, ist der Data Storage Format Identifier (**DSFID**), der die **logische Organisation der Benutzerdaten** definiert. @@ -31,13 +31,13 @@ Die meisten RFID-**Sicherheitskontrollen** verfügen über Mechanismen, die die
-## Low-Frequency RFID Tags (125kHz) +## Low-Frequency RFID-Tags (125 kHz) -**Niedrigfrequente Tags** werden häufig in Systemen verwendet, die **keine hohe Sicherheit** erfordern: Gebäudezugang, Gegensprechanlagen, Fitnessstudio-Mitgliedskarten usw. Aufgrund ihrer höheren Reichweite sind sie praktisch für kostenpflichtige Parkplätze: Der Fahrer muss die Karte nicht nah an den Leser bringen, da sie aus größerer Entfernung aktiviert wird. Gleichzeitig sind niedrigfrequente Tags sehr primitiv und haben eine niedrige Datenübertragungsrate. Aus diesem Grund ist es unmöglich, komplexe bidirektionale Datenübertragungen für Dinge wie Kontostände und Kryptografie zu implementieren. Niedrigfrequente Tags übertragen nur ihre kurze ID ohne Authentifizierung. +**Niedrigfrequente Tags** werden häufig in Systemen verwendet, die **keine hohe Sicherheit** erfordern: Gebäudezugang, Gegensprechanlagenschlüssel, Fitnessmitgliedskarten usw. Aufgrund ihrer höheren Reichweite sind sie praktisch für kostenpflichtige Parkplätze: Der Fahrer muss die Karte nicht nah an den Leser bringen, da sie aus größerer Entfernung ausgelöst wird. Gleichzeitig sind niedrigfrequente Tags sehr primitiv und haben eine niedrige Datenübertragungsrate. Aus diesem Grund ist es unmöglich, komplexe bidirektionale Datenübertragungen für Dinge wie Kontostände und Kryptografie zu implementieren. Niedrigfrequente Tags übertragen nur ihre kurze ID ohne Authentifizierung. Diese Geräte basieren auf **passiver** **RFID**-Technologie und arbeiten in einem **Bereich von 30 kHz bis 300 kHz**, obwohl es üblicher ist, 125 kHz bis 134 kHz zu verwenden: -- **Lange Reichweite** — niedrigere Frequenzen führen zu höherer Reichweite. Es gibt einige EM-Marin- und HID-Leser, die aus einer Entfernung von bis zu einem Meter arbeiten. Diese werden häufig in Parkhäusern verwendet. +- **Große Reichweite** — niedrigere Frequenz bedeutet höhere Reichweite. Es gibt einige EM-Marin- und HID-Leser, die aus einer Entfernung von bis zu einem Meter arbeiten. Diese werden häufig auf Parkplätzen verwendet. - **Primitives Protokoll** — aufgrund der niedrigen Datenübertragungsrate können diese Tags nur ihre kurze ID übertragen. In den meisten Fällen sind die Daten nicht authentifiziert und nicht geschützt. Sobald die Karte im Bereich des Lesers ist, beginnt sie einfach, ihre ID zu übertragen. - **Niedrige Sicherheit** — Diese Karten können leicht kopiert oder sogar aus der Tasche eines anderen gelesen werden, aufgrund der Primitivität des Protokolls. @@ -47,7 +47,7 @@ Diese Geräte basieren auf **passiver** **RFID**-Technologie und arbeiten in ein - **HID Prox II** — Niedrigfrequenzprotokoll, das von HID Global eingeführt wurde. Dieses Protokoll ist in den westlichen Ländern beliebter. Es ist komplexer und die Karten und Leser für dieses Protokoll sind relativ teuer. - **Indala** — sehr altes Niedrigfrequenzprotokoll, das von Motorola eingeführt und später von HID übernommen wurde. Du wirst es weniger wahrscheinlich in freier Wildbahn antreffen als die vorherigen beiden, da es aus der Nutzung fällt. -In Wirklichkeit gibt es viele weitere Niedrigfrequenzprotokolle. Aber sie alle verwenden dieselbe Modulation auf der physikalischen Ebene und können in einer oder anderen Weise als Variation der oben aufgeführten betrachtet werden. +In Wirklichkeit gibt es viele weitere Niedrigfrequenzprotokolle. Aber sie alle verwenden die gleiche Modulation auf der physikalischen Ebene und können in einer oder anderen Weise als Variation der oben aufgeführten betrachtet werden. ### Angriff @@ -57,25 +57,25 @@ Du kannst **diese Tags mit dem Flipper Zero angreifen**: flipper-zero/fz-125khz-rfid.md {{#endref}} -## High-Frequency RFID Tags (13.56 MHz) +## High-Frequency RFID-Tags (13.56 MHz) **Hochfrequente Tags** werden für eine komplexere Interaktion zwischen Leser und Tag verwendet, wenn du Kryptografie, eine große bidirektionale Datenübertragung, Authentifizierung usw. benötigst.\ -Sie sind normalerweise in Bankkarten, im öffentlichen Verkehr und anderen sicheren Pässen zu finden. +Sie sind normalerweise in Bankkarten, öffentlichen Verkehrsmitteln und anderen sicheren Pässen zu finden. -**Hochfrequente 13.56 MHz-Tags sind eine Reihe von Standards und Protokollen**. Sie werden normalerweise als [NFC](https://nfc-forum.org/what-is-nfc/about-the-technology/) bezeichnet, aber das ist nicht immer korrekt. Das grundlegende Protokollset, das auf physikalischer und logischer Ebene verwendet wird, ist ISO 14443. Hochlevelprotokolle sowie alternative Standards (wie ISO 19092) basieren darauf. Viele Menschen beziehen sich auf diese Technologie als **Near Field Communication (NFC)**, ein Begriff für Geräte, die über die Frequenz von 13.56 MHz arbeiten. +**Hochfrequente 13.56 MHz-Tags sind eine Reihe von Standards und Protokollen**. Sie werden normalerweise als [NFC](https://nfc-forum.org/what-is-nfc/about-the-technology/) bezeichnet, aber das ist nicht immer korrekt. Das grundlegende Protokollset, das auf physikalischer und logischer Ebene verwendet wird, ist ISO 14443. Hochlevelprotokolle sowie alternative Standards (wie ISO 19092) basieren darauf. Viele Menschen beziehen sich auf diese Technologie als **Near Field Communication (NFC)**, einen Begriff für Geräte, die über die Frequenz von 13.56 MHz arbeiten.
Einfach gesagt funktioniert die Architektur von NFC so: Das Übertragungsprotokoll wird von dem Unternehmen gewählt, das die Karten herstellt, und basiert auf dem Low-Level-ISO 14443. Zum Beispiel erfand NXP sein eigenes Hochlevel-Übertragungsprotokoll namens Mifare. Aber auf der unteren Ebene basieren Mifare-Karten auf dem ISO 14443-A-Standard. -Flipper kann sowohl mit dem Low-Level-ISO 14443-Protokoll als auch mit dem Mifare Ultralight-Datenübertragungsprotokoll und EMV, das in Bankkarten verwendet wird, interagieren. Wir arbeiten daran, die Unterstützung für Mifare Classic und NFC NDEF hinzuzufügen. Ein gründlicher Blick auf die Protokolle und Standards, die NFC ausmachen, ist einen separaten Artikel wert, den wir später veröffentlichen möchten. +Flipper kann sowohl mit dem Low-Level-ISO 14443-Protokoll als auch mit dem Mifare Ultralight-Datenübertragungsprotokoll und EMV, das in Bankkarten verwendet wird, interagieren. Wir arbeiten daran, die Unterstützung für Mifare Classic und NFC NDEF hinzuzufügen. Ein gründlicher Blick auf die Protokolle und Standards, die NFC ausmachen, wäre einen separaten Artikel wert, den wir später veröffentlichen möchten. -Alle hochfrequenten Karten, die auf dem ISO 14443-A-Standard basieren, haben eine eindeutige Chip-ID. Sie fungiert als die Seriennummer der Karte, ähnlich der MAC-Adresse einer Netzwerkkarte. **In der Regel ist die UID 4 oder 7 Bytes lang**, kann aber selten **bis zu 10** gehen. UIDs sind kein Geheimnis und sie sind leicht lesbar, **manchmal sogar auf der Karte selbst gedruckt**. +Alle hochfrequenten Karten, die auf dem ISO 14443-A-Standard basieren, haben eine eindeutige Chip-ID. Sie fungiert als die Seriennummer der Karte, ähnlich wie die MAC-Adresse einer Netzwerkkarte. **In der Regel ist die UID 4 oder 7 Bytes lang**, kann aber selten **bis zu 10** gehen. UIDs sind kein Geheimnis und leicht lesbar, **manchmal sogar auf der Karte selbst gedruckt**. -Es gibt viele Zugangskontrollsysteme, die sich auf die UID verlassen, um **zu authentifizieren und Zugang zu gewähren**. Manchmal geschieht dies **sogar**, wenn RFID-Tags **Kryptografie unterstützen**. Solche **Missbräuche** bringen sie in Bezug auf **Sicherheit** auf das Niveau der dummen **125 kHz-Karten**. Virtuelle Karten (wie Apple Pay) verwenden eine dynamische UID, damit die Telefonbesitzer nicht mit ihrer Zahlungs-App Türen öffnen. +Es gibt viele Zugangskontrollsysteme, die sich auf die UID stützen, um **zu authentifizieren und Zugang zu gewähren**. Manchmal geschieht dies **sogar**, wenn RFID-Tags **Kryptografie** unterstützen. Solche **Missbräuche** bringen sie in Bezug auf **Sicherheit** auf das Niveau der dummen **125 kHz-Karten**. Virtuelle Karten (wie Apple Pay) verwenden eine dynamische UID, damit die Telefonbesitzer nicht mit ihrer Zahlungs-App Türen öffnen. -- **Geringe Reichweite** — hochfrequente Karten sind speziell so konzipiert, dass sie nah am Leser platziert werden müssen. Dies hilft auch, die Karte vor unbefugten Interaktionen zu schützen. Die maximale Leseentfernung, die wir erreichen konnten, betrug etwa 15 cm, und das war mit speziell angefertigten Hochreichweitenlesern. -- **Fortgeschrittene Protokolle** — Datenübertragungsgeschwindigkeiten von bis zu 424 kbps ermöglichen komplexe Protokolle mit vollwertiger bidirektionaler Datenübertragung. Was wiederum **Kryptografie**, Datenübertragung usw. **ermöglicht**. +- **Geringe Reichweite** — hochfrequente Karten sind speziell so konzipiert, dass sie nah am Leser platziert werden müssen. Dies hilft auch, die Karte vor unbefugten Interaktionen zu schützen. Die maximale Reichweite, die wir erreicht haben, betrug etwa 15 cm, und das war mit speziell angefertigten Hochreichweitenlesern. +- **Erweiterte Protokolle** — Datenübertragungsgeschwindigkeiten von bis zu 424 kbps ermöglichen komplexe Protokolle mit vollwertiger bidirektionaler Datenübertragung. Was wiederum **Kryptografie**, Datenübertragung usw. **ermöglicht**. - **Hohe Sicherheit** — hochfrequente kontaktlose Karten sind in keiner Weise den Smartcards unterlegen. Es gibt Karten, die kryptografisch starke Algorithmen wie AES unterstützen und asymmetrische Kryptografie implementieren. ### Angriff @@ -92,8 +92,19 @@ Oder mit dem **proxmark**: proxmark-3.md {{#endref}} +### Bau eines tragbaren HID MaxiProx 125 kHz Mobilklongeräts + +Wenn du eine **langreichweitige**, **batteriebetriebene** Lösung zum Ernten von HID Prox®-Abzeichen während Red-Team-Einsätzen benötigst, kannst du den wandmontierten **HID MaxiProx 5375**-Leser in einen eigenständigen Kloner umwandeln, der in einen Rucksack passt. Die vollständige mechanische und elektrische Anleitung ist hier verfügbar: + +{{#ref}} +maxiprox-mobile-cloner.md +{{#endref}} + +--- + ## Referenzen - [https://blog.flipperzero.one/rfid/](https://blog.flipperzero.one/rfid/) +- [Let's Clone a Cloner – Part 3 (TrustedSec)](https://trustedsec.com/blog/lets-clone-a-cloner-part-3-putting-it-all-together) {{#include ../../banners/hacktricks-training.md}}