mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/todo/radio-hacking/maxiprox-mobile-cloner.md', 'src/tod
This commit is contained in:
parent
832e77fa25
commit
e7e29ebafc
@ -887,6 +887,7 @@
|
||||
- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md)
|
||||
- [Modbus Protocol](todo/industrial-control-systems-hacking/modbus.md)
|
||||
- [Radio Hacking](todo/radio-hacking/README.md)
|
||||
- [Maxiprox Mobile Cloner](todo/radio-hacking/maxiprox-mobile-cloner.md)
|
||||
- [Pentesting RFID](todo/radio-hacking/pentesting-rfid.md)
|
||||
- [Infrared](todo/radio-hacking/infrared.md)
|
||||
- [Sub-GHz RF](todo/radio-hacking/sub-ghz-rf.md)
|
||||
|
84
src/todo/radio-hacking/maxiprox-mobile-cloner.md
Normal file
84
src/todo/radio-hacking/maxiprox-mobile-cloner.md
Normal file
@ -0,0 +1,84 @@
|
||||
# Budowanie przenośnego klonera HID MaxiProx 125 kHz
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
## Cel
|
||||
Przekształcenie zasilanego z sieci czytnika HID MaxiProx 5375 o dużym zasięgu 125 kHz w przenośny, zasilany bateryjnie kloner identyfikatorów, który cicho zbiera karty zbliżeniowe podczas ocen bezpieczeństwa fizycznego.
|
||||
|
||||
Konwersja opisana tutaj opiera się na serii badań TrustedSec „Let’s Clone a Cloner – Part 3: Putting It All Together” i łączy aspekty mechaniczne, elektryczne i RF, aby końcowe urządzenie mogło być wrzucone do plecaka i natychmiast użyte na miejscu.
|
||||
|
||||
> [!warning]
|
||||
> Manipulowanie sprzętem zasilanym z sieci i bankami zasilania litowo-jonowego może być niebezpieczne. Zweryfikuj każde połączenie **przed** zasileniem obwodu i trzymaj anteny, kable koncentryczne i płaszczyzny uziemiające dokładnie tak, jak były w fabrycznym projekcie, aby uniknąć detuningu czytnika.
|
||||
|
||||
## Lista materiałów (BOM)
|
||||
|
||||
* Czytnik HID MaxiProx 5375 (lub dowolny 12 V czytnik HID Prox® o dużym zasięgu)
|
||||
* Narzędzie ESP RFID v2.2 (sniffer/logger Wiegand oparty na ESP32)
|
||||
* Moduł wyzwalacza USB-PD (Power-Delivery) zdolny do negocjacji 12 V @ ≥3 A
|
||||
* Bank zasilania USB-C 100 W (wyjścia 12 V PD)
|
||||
* Przewód 26 AWG z izolacją silikonową – czerwony/biały
|
||||
* Przełącznik SPST montowany na panelu (do wyłącznika sygnalizatora)
|
||||
* Osłona przełącznika NKK AT4072 / osłona przeciwwypadkowa
|
||||
* Lutownica, plecionka lutownicza i odsysacz
|
||||
* Narzędzia ręczne o klasie ABS: piła do metalu, nóż uniwersalny, pilniki płaskie i półokrągłe
|
||||
* Wiertła 1/16″ (1,5 mm) i 1/8″ (3 mm)
|
||||
* Taśma dwustronna 3 M VHB i opaski zaciskowe
|
||||
|
||||
## 1. Podsystem zasilania
|
||||
|
||||
1. Usuń lut i wyjmij fabryczną płytkę konwertera buck, używaną do generowania 5 V dla PCB logiki.
|
||||
2. Zamontuj wyzwalacz USB-PD obok narzędzia ESP RFID i poprowadź gniazdo USB-C wyzwalacza na zewnątrz obudowy.
|
||||
3. Wyzwalacz PD negocjuje 12 V z banku zasilania i podaje je bezpośrednio do MaxiProx (czytnik oczekuje natywnie 10–14 V). Druga szyna 5 V jest pobierana z płytki ESP, aby zasilać wszelkie akcesoria.
|
||||
4. Akumulator 100 W jest umieszczony na równi z wewnętrznym dystansem, aby **żadne** kable zasilające nie były zawieszone na antenie ferrytowej, co zachowuje wydajność RF.
|
||||
|
||||
## 2. Wyłącznik sygnalizatora – cicha praca
|
||||
|
||||
1. Zlokalizuj dwa pady głośnika na płytce logiki MaxiProx.
|
||||
2. Oczyść *oba* pady, a następnie przelutuj tylko **ujemny** pad.
|
||||
3. Przylutuj przewody 26 AWG (biały = ujemny, czerwony = dodatni) do padów sygnalizatora i poprowadź je przez nowo wycięty otwór do przełącznika SPST montowanego na panelu.
|
||||
4. Gdy przełącznik jest otwarty, obwód sygnalizatora jest przerwany, a czytnik działa w całkowitej ciszy – idealne do dyskretnego zbierania identyfikatorów.
|
||||
5. Umieść sprężynową osłonę bezpieczeństwa NKK AT4072 na przełączniku. Ostrożnie powiększ otwór za pomocą piły do metalu / pilnika, aż zatrzaśnie się na korpusie przełącznika. Osłona zapobiega przypadkowemu włączeniu wewnątrz plecaka.
|
||||
|
||||
## 3. Obudowa i prace mechaniczne
|
||||
|
||||
• Użyj nożyc do cięcia na równo, a następnie noża i pilnika, aby *usunąć* wewnętrzny „wypust” ABS, aby duży akumulator USB-C leżał płasko na dystansie.
|
||||
• Wytnij dwa równoległe kanały w ścianie obudowy dla kabla USB-C; to blokuje akumulator na miejscu i eliminuje ruch/wibracje.
|
||||
• Stwórz prostokątny otwór dla przycisku **zasilania** akumulatora:
|
||||
1. Przyklej papierowy szablon nad lokalizacją.
|
||||
2. Wywierć otwory pilotowe 1/16″ w każdym z czterech rogów.
|
||||
3. Powiększ otwory wiertłem 1/8″.
|
||||
4. Połącz otwory za pomocą piły do metalu; wykończ krawędzie pilnikiem.
|
||||
✱ Unikano użycia wiertarki Dremel – szybkie wiertło topnieje grubego ABS i pozostawia brzydką krawędź.
|
||||
|
||||
## 4. Ostateczny montaż
|
||||
|
||||
1. Zainstaluj ponownie płytkę logiki MaxiProx i przelutuj przewód SMA do padów uziemiających PCB czytnika.
|
||||
2. Zamontuj narzędzie ESP RFID i wyzwalacz USB-PD za pomocą taśmy 3 M VHB.
|
||||
3. Uporządkuj wszystkie przewody za pomocą opasek zaciskowych, trzymając przewody zasilające **daleko** od pętli antenowej.
|
||||
4. Dokręć śruby obudowy, aż akumulator będzie lekko sprężony; wewnętrzny opór zapobiega przesuwaniu się pakietu, gdy urządzenie odbija się po każdym odczycie karty.
|
||||
|
||||
## 5. Testy zasięgu i ekranowania
|
||||
|
||||
* Używając karty testowej 125 kHz **Pupa**, przenośny kloner osiągnął stałe odczyty na poziomie **≈ 8 cm** w wolnej przestrzeni – identycznie jak w przypadku zasilania z sieci.
|
||||
* Umieszczenie czytnika wewnątrz cienkościennego metalowego pudełka na pieniądze (aby symulować biurko w banku) zmniejszyło zasięg do ≤ 2 cm, potwierdzając, że znaczne metalowe obudowy działają jako skuteczne ekrany RF.
|
||||
|
||||
## Przepływ pracy
|
||||
|
||||
1. Naładuj akumulator USB-C, podłącz go i włącz główny przełącznik zasilania.
|
||||
2. (Opcjonalnie) Otwórz osłonę sygnalizatora i włącz sygnał dźwiękowy podczas testowania na stole; zamknij go przed dyskretnym użyciem w terenie.
|
||||
3. Przejdź obok docelowego posiadacza identyfikatora – MaxiProx zasilą kartę, a narzędzie ESP RFID przechwyci strumień Wiegand.
|
||||
4. Przekaż przechwycone dane przez Wi-Fi lub USB-UART i odtwórz/klonuj w razie potrzeby.
|
||||
|
||||
## Rozwiązywanie problemów
|
||||
|
||||
| Objaw | Prawdopodobna przyczyna | Naprawa |
|
||||
|-------|-------------------------|---------|
|
||||
| Czytnik restartuje się po zbliżeniu karty | Wyzwalacz PD negocjował 9 V zamiast 12 V | Zweryfikuj zworki wyzwalacza / spróbuj wyższej mocy kabla USB-C |
|
||||
| Brak zasięgu odczytu | Akumulator lub przewody leżą *na górze* anteny | Przeprowadź kable na nowo i zachowaj 2 cm odstępu wokół pętli ferrytowej |
|
||||
| Sygnalizator nadal piszczy | Przełącznik podłączony do dodatniego przewodu zamiast ujemnego | Przenieś wyłącznik, aby przerwać **ujemny** tor głośnika |
|
||||
|
||||
## Odniesienia
|
||||
|
||||
- [Let’s Clone a Cloner – Part 3 (TrustedSec)](https://trustedsec.com/blog/lets-clone-a-cloner-part-3-putting-it-all-together)
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
@ -4,41 +4,41 @@
|
||||
|
||||
## Wprowadzenie
|
||||
|
||||
**Identyfikacja radiowa (RFID)** to najpopularniejsze rozwiązanie radiowe krótkiego zasięgu. Zwykle jest używane do przechowywania i przesyłania informacji, które identyfikują podmiot.
|
||||
**Radio Frequency Identification (RFID)** to najpopularniejsze rozwiązanie radiowe o krótkim zasięgu. Zwykle jest używane do przechowywania i przesyłania informacji identyfikujących podmiot.
|
||||
|
||||
Tag RFID może polegać na **własnym źródle zasilania (aktywnym)**, takim jak wbudowana bateria, lub otrzymywać zasilanie z anteny odczytującej, wykorzystując prąd **indukowany z odebranych fal radiowych** (**pasywny**).
|
||||
Tag RFID może polegać na **własnym źródle zasilania (aktywnym)**, takim jak wbudowana bateria, lub otrzymywać zasilanie z anteny odczytującej, wykorzystując prąd **indukowany z odbieranych fal radiowych** (**pasywne**).
|
||||
|
||||
### Klasy
|
||||
|
||||
EPCglobal dzieli tagi RFID na sześć kategorii. Tag w każdej kategorii ma wszystkie możliwości wymienione w poprzedniej kategorii, co czyni go kompatybilnym wstecz.
|
||||
|
||||
- Tagi **Klasy 0** to **pasywne** tagi działające w pasmach **UHF**. Producent **wstępnie programuje** je w fabryce. W rezultacie **nie można zmienić** informacji przechowywanych w ich pamięci.
|
||||
- Tagi **Klasy 1** mogą również działać w pasmach **HF**. Ponadto mogą być **zapisywane tylko raz** po produkcji. Wiele tagów Klasy 1 może również przetwarzać **cykliczne sumy kontrolne** (CRC) poleceń, które otrzymują. CRC to kilka dodatkowych bajtów na końcu poleceń do wykrywania błędów.
|
||||
- Tagi **Klasy 1** mogą również działać w pasmach **HF**. Dodatkowo mogą być **zapisywane tylko raz** po produkcji. Wiele tagów Klasy 1 może również przetwarzać **cykliczne sumy kontrolne** (CRC) poleceń, które otrzymują. CRC to kilka dodatkowych bajtów na końcu poleceń do wykrywania błędów.
|
||||
- Tagi **Klasy 2** mogą być **zapisywane wielokrotnie**.
|
||||
- Tagi **Klasy 3** mogą zawierać **wbudowane czujniki**, które mogą rejestrować parametry środowiskowe, takie jak aktualna temperatura lub ruch tagu. Tagi te są **półpasywne**, ponieważ chociaż **mają** wbudowane źródło zasilania, takie jak zintegrowana **bateria**, **nie mogą inicjować** bezprzewodowej **komunikacji** z innymi tagami lub czytnikami.
|
||||
- Tagi **Klasy 4** mogą inicjować komunikację z innymi tagami tej samej klasy, co czyni je **tagami aktywnymi**.
|
||||
- Tagi **Klasy 4** mogą inicjować komunikację z innymi tagami tej samej klasy, co czyni je **aktywnymi tagami**.
|
||||
- Tagi **Klasy 5** mogą dostarczać **zasilanie innym tagom i komunikować się ze wszystkimi poprzednimi klasami tagów**. Tagi Klasy 5 mogą działać jako **czytniki RFID**.
|
||||
|
||||
### Informacje przechowywane w tagach RFID
|
||||
|
||||
Pamięć tagu RFID zazwyczaj przechowuje cztery rodzaje danych: **dane identyfikacyjne**, które **identyfikują** **podmiot**, do którego tag jest przypisany (dane te obejmują pola zdefiniowane przez użytkownika, takie jak konta bankowe); **dane uzupełniające**, które dostarczają **dalszych** **szczegółów** dotyczących podmiotu; **dane kontrolne**, używane do wewnętrznej **konfiguracji** tagu; oraz **dane producenta** tagu, które zawierają Unikalny Identyfikator tagu (**UID**) oraz szczegóły dotyczące **produkcji**, **typ** i **dostawcę** tagu. Pierwsze dwa rodzaje danych znajdziesz we wszystkich komercyjnych tagach; ostatnie dwa mogą się różnić w zależności od dostawcy tagu.
|
||||
Pamięć tagu RFID zazwyczaj przechowuje cztery rodzaje danych: **dane identyfikacyjne**, które **identyfikują** **podmiot**, do którego tag jest przypisany (dane te obejmują pola zdefiniowane przez użytkownika, takie jak konta bankowe); **dane uzupełniające**, które dostarczają **dalszych** **szczegółów** dotyczących podmiotu; **dane kontrolne**, używane do wewnętrznej **konfiguracji** tagu; oraz **dane producenta** tagu, które zawierają Unikalny Identyfikator tagu (**UID**) oraz szczegóły dotyczące **produkcji**, **typu** i **producenta** tagu. Pierwsze dwa rodzaje danych znajdziesz we wszystkich komercyjnych tagach; ostatnie dwa mogą się różnić w zależności od producenta tagu.
|
||||
|
||||
Standard ISO określa wartość Identyfikatora Rodziny Aplikacji (**AFI**), kod, który wskazuje **rodzaj obiektu**, do którego należy tag. Innym ważnym rejestrem, również określonym przez ISO, jest Identyfikator Formatu Przechowywania Danych (**DSFID**), który definiuje **logiczne zorganizowanie danych użytkownika**.
|
||||
Standard ISO określa wartość Identyfikatora Rodziny Aplikacji (**AFI**), kod, który wskazuje **rodzaj obiektu**, do którego tag należy. Innym ważnym rejestrem, również określonym przez ISO, jest Identyfikator Formatu Przechowywania Danych (**DSFID**), który definiuje **logiczne zorganizowanie danych użytkownika**.
|
||||
|
||||
Większość **kontroli bezpieczeństwa RFID** ma mechanizmy, które **ograniczają** operacje **odczytu** lub **zapisu** na każdym bloku pamięci użytkownika oraz na specjalnych rejestrach zawierających wartości AFI i DSFID. Te **mechanizmy blokujące** wykorzystują dane przechowywane w pamięci kontrolnej i mają **domyślne hasła** wstępnie skonfigurowane przez dostawcę, ale pozwalają właścicielom tagów na **konfigurowanie niestandardowych haseł**.
|
||||
Większość **kontroli bezpieczeństwa** RFID ma mechanizmy, które **ograniczają** operacje **odczytu** lub **zapisu** na każdym bloku pamięci użytkownika oraz na specjalnych rejestrach zawierających wartości AFI i DSFID. Te **mechanizmy blokujące** wykorzystują dane przechowywane w pamięci kontrolnej i mają **domyślne hasła** wstępnie skonfigurowane przez producenta, ale pozwalają właścicielom tagów na **konfigurowanie niestandardowych haseł**.
|
||||
|
||||
### Porównanie tagów niskiej i wysokiej częstotliwości
|
||||
|
||||
<figure><img src="../../images/image (983).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
## Tagi RFID niskiej częstotliwości (125 kHz)
|
||||
## Tagi RFID o niskiej częstotliwości (125 kHz)
|
||||
|
||||
**Tagi niskiej częstotliwości** są często używane w systemach, które **nie wymagają wysokiego bezpieczeństwa**: dostęp do budynków, klucze do domofonów, karty członkowskie na siłownię itp. Dzięki wyższemu zasięgowi są wygodne w użyciu do płatnych parkingów: kierowca nie musi zbliżać karty do czytnika, ponieważ jest aktywowana z większej odległości. Jednocześnie tagi niskiej częstotliwości są bardzo prymitywne, mają niski wskaźnik transferu danych. Z tego powodu niemożliwe jest wdrożenie złożonego dwukierunkowego transferu danych, na przykład do utrzymywania salda i kryptografii. Tagi niskiej częstotliwości przesyłają tylko swoje krótkie ID bez żadnych środków uwierzytelniających.
|
||||
**Tagi o niskiej częstotliwości** są często używane w systemach, które **nie wymagają wysokiego bezpieczeństwa**: dostęp do budynków, klucze do domofonów, karty członkowskie na siłownię itp. Dzięki wyższemu zasięgowi są wygodne w użyciu do płatnych parkingów: kierowca nie musi zbliżać karty do czytnika, ponieważ jest aktywowana z większej odległości. Jednocześnie tagi o niskiej częstotliwości są bardzo prymitywne, mają niski wskaźnik transferu danych. Z tego powodu niemożliwe jest wdrożenie złożonego dwukierunkowego transferu danych, na przykład do utrzymywania salda i kryptografii. Tagi o niskiej częstotliwości przesyłają tylko swoje krótkie ID bez żadnych środków uwierzytelniających.
|
||||
|
||||
Urządzenia te polegają na technologii **pasywnej** **RFID** i działają w **zakresie od 30 kHz do 300 kHz**, chociaż częściej używa się 125 kHz do 134 kHz:
|
||||
Urządzenia te polegają na technologii **pasywnego** **RFID** i działają w **zakresie od 30 kHz do 300 kHz**, chociaż częściej używa się 125 kHz do 134 kHz:
|
||||
|
||||
- **Długi zasięg** — niższa częstotliwość przekłada się na większy zasięg. Istnieją czytniki EM-Marin i HID, które działają z odległości do metra. Często są używane na parkingach.
|
||||
- **Prymitywny protokół** — z powodu niskiego wskaźnika transferu danych te tagi mogą przesyłać tylko swoje krótkie ID. W większości przypadków dane nie są uwierzytelniane i nie są w żaden sposób chronione. Gdy karta znajduje się w zasięgu czytnika, po prostu zaczyna przesyłać swoje ID.
|
||||
- **Długi zasięg** — niższa częstotliwość przekłada się na wyższy zasięg. Istnieją czytniki EM-Marin i HID, które działają z odległości do metra. Często są używane na parkingach.
|
||||
- **Prymitywny protokół** — z powodu niskiego wskaźnika transferu danych te tagi mogą przesyłać tylko swoje krótkie ID. W większości przypadków dane nie są uwierzytelniane i nie są w żaden sposób chronione. Gdy tylko karta znajdzie się w zasięgu czytnika, zaczyna po prostu przesyłać swoje ID.
|
||||
- **Niskie bezpieczeństwo** — te karty mogą być łatwo kopiowane, a nawet odczytywane z kieszeni kogoś innego z powodu prymitywności protokołu.
|
||||
|
||||
**Popularne protokoły 125 kHz:**
|
||||
@ -57,12 +57,12 @@ Możesz **zaatakować te tagi za pomocą Flipper Zero**:
|
||||
flipper-zero/fz-125khz-rfid.md
|
||||
{{#endref}}
|
||||
|
||||
## Tagi RFID wysokiej częstotliwości (13.56 MHz)
|
||||
## Tagi RFID o wysokiej częstotliwości (13.56 MHz)
|
||||
|
||||
**Tagi wysokiej częstotliwości** są używane do bardziej złożonej interakcji między czytnikiem a tagiem, gdy potrzebna jest kryptografia, duży dwukierunkowy transfer danych, uwierzytelnianie itp.\
|
||||
**Tagi o wysokiej częstotliwości** są używane do bardziej złożonej interakcji między czytnikiem a tagiem, gdy potrzebna jest kryptografia, duży dwukierunkowy transfer danych, uwierzytelnianie itp.\
|
||||
Zwykle występują w kartach bankowych, transporcie publicznym i innych zabezpieczonych przepustkach.
|
||||
|
||||
**Tagi wysokiej częstotliwości 13.56 MHz to zestaw standardów i protokołów**. Zwykle określa się je jako [NFC](https://nfc-forum.org/what-is-nfc/about-the-technology/), ale to nie zawsze jest poprawne. Podstawowy zestaw protokołów używanych na poziomie fizycznym i logicznym to ISO 14443. Protokóły na wyższym poziomie, a także alternatywne standardy (takie jak ISO 19092), opierają się na nim. Wiele osób odnosi się do tej technologii jako **Komunikacja w Bliskim Zasięgu (NFC)**, termin dla urządzeń działających na częstotliwości 13.56 MHz.
|
||||
**Tagi o wysokiej częstotliwości 13.56 MHz to zestaw standardów i protokołów**. Zwykle określa się je jako [NFC](https://nfc-forum.org/what-is-nfc/about-the-technology/), ale to nie zawsze jest poprawne. Podstawowy zestaw protokołów używanych na poziomie fizycznym i logicznym to ISO 14443. Protokoły na wyższym poziomie, a także alternatywne standardy (takie jak ISO 19092), opierają się na nim. Wiele osób odnosi się do tej technologii jako **Near Field Communication (NFC)**, termin dla urządzeń działających na częstotliwości 13.56 MHz.
|
||||
|
||||
<figure><img src="../../images/image (930).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@ -70,13 +70,13 @@ Mówiąc prosto, architektura NFC działa w ten sposób: protokół transmisji j
|
||||
|
||||
Flipper może współdziałać zarówno z niskopoziomowym protokołem ISO 14443, jak i protokołem transferu danych Mifare Ultralight oraz EMV używanym w kartach bankowych. Pracujemy nad dodaniem wsparcia dla Mifare Classic i NFC NDEF. Dokładne spojrzenie na protokoły i standardy, które tworzą NFC, zasługuje na osobny artykuł, który planujemy opublikować później.
|
||||
|
||||
Wszystkie karty wysokiej częstotliwości oparte na standardzie ISO 14443-A mają unikalny identyfikator chipu. Działa on jako numer seryjny karty, jak adres MAC karty sieciowej. **Zwykle UID ma długość 4 lub 7 bajtów**, ale rzadko może wynosić **do 10**. UID nie jest tajemnicą i jest łatwo odczytywalny, **czasami nawet wydrukowany na samej karcie**.
|
||||
Wszystkie karty o wysokiej częstotliwości oparte na standardzie ISO 14443-A mają unikalny identyfikator chipu. Działa on jako numer seryjny karty, jak adres MAC karty sieciowej. **Zwykle UID ma długość 4 lub 7 bajtów**, ale rzadko może sięgać **do 10**. UID nie jest tajemnicą i jest łatwo odczytywalny, **czasami nawet wydrukowany na samej karcie**.
|
||||
|
||||
Istnieje wiele systemów kontroli dostępu, które polegają na UID do **uwierzytelniania i przyznawania dostępu**. Czasami dzieje się to **nawet** wtedy, gdy tagi RFID **obsługują kryptografię**. Tego rodzaju **niewłaściwe użycie** obniża je do poziomu głupich **kart 125 kHz** pod względem **bezpieczeństwa**. Wirtualne karty (jak Apple Pay) używają dynamicznego UID, aby właściciele telefonów nie mogli otwierać drzwi za pomocą swojej aplikacji płatniczej.
|
||||
Istnieje wiele systemów kontroli dostępu, które polegają na UID do **uwierzytelniania i przyznawania dostępu**. Czasami dzieje się to **nawet** wtedy, gdy tagi RFID **obsługują kryptografię**. Tego rodzaju **niewłaściwe użycie** obniża je do poziomu głupich **kart 125 kHz** pod względem **bezpieczeństwa**. Wirtualne karty (takie jak Apple Pay) używają dynamicznego UID, aby właściciele telefonów nie mogli otwierać drzwi za pomocą swojej aplikacji płatniczej.
|
||||
|
||||
- **Niski zasięg** — karty wysokiej częstotliwości są specjalnie zaprojektowane tak, aby musiały być umieszczane blisko czytnika. To również pomaga chronić kartę przed nieautoryzowanymi interakcjami. Maksymalny zasięg odczytu, który udało nam się osiągnąć, wynosił około 15 cm, a to było z niestandardowymi czytnikami o dużym zasięgu.
|
||||
- **Niski zasięg** — karty o wysokiej częstotliwości są specjalnie zaprojektowane tak, aby musiały być umieszczane blisko czytnika. Pomaga to również chronić kartę przed nieautoryzowanymi interakcjami. Maksymalny zasięg odczytu, który udało nam się osiągnąć, wynosił około 15 cm, a to było z niestandardowymi czytnikami o dużym zasięgu.
|
||||
- **Zaawansowane protokoły** — prędkości transferu danych do 424 kbps pozwalają na złożone protokoły z pełnoprawnym dwukierunkowym transferem danych. Co z kolei **umożliwia kryptografię**, transfer danych itp.
|
||||
- **Wysokie bezpieczeństwo** — karty bezstykowe wysokiej częstotliwości w żaden sposób nie ustępują kartom inteligentnym. Istnieją karty, które obsługują kryptograficznie silne algorytmy, takie jak AES, i wdrażają kryptografię asymetryczną.
|
||||
- **Wysokie bezpieczeństwo** — karty bezstykowe o wysokiej częstotliwości w żaden sposób nie ustępują kartom inteligentnym. Istnieją karty, które obsługują kryptograficznie silne algorytmy, takie jak AES, i wdrażają kryptografię asymetryczną.
|
||||
|
||||
### Atak
|
||||
|
||||
@ -92,8 +92,19 @@ Lub używając **proxmark**:
|
||||
proxmark-3.md
|
||||
{{#endref}}
|
||||
|
||||
### Budowanie przenośnego klonera HID MaxiProx 125 kHz
|
||||
|
||||
Jeśli potrzebujesz **rozwiązania o dużym zasięgu**, **zasilanego z baterii** do zbierania identyfikatorów HID Prox® podczas działań red-team, możesz przekształcić zamontowany na ścianie **czytnik HID MaxiProx 5375** w samodzielny kloner, który zmieści się w plecaku. Pełna mechaniczna i elektryczna instrukcja jest dostępna tutaj:
|
||||
|
||||
{{#ref}}
|
||||
maxiprox-mobile-cloner.md
|
||||
{{#endref}}
|
||||
|
||||
---
|
||||
|
||||
## Odnośniki
|
||||
|
||||
- [https://blog.flipperzero.one/rfid/](https://blog.flipperzero.one/rfid/)
|
||||
- [Let's Clone a Cloner – Part 3 (TrustedSec)](https://trustedsec.com/blog/lets-clone-a-cloner-part-3-putting-it-all-together)
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
Loading…
x
Reference in New Issue
Block a user