Имеется карта Mifare Plus S, у которого уровень безопасности (SL) 3, NFC ридер acr122u и конечно же Linux/Windows (не на виртуалке). Вопрос: как снизить SL3 на SL1? Тип шифрования AES128. Хотя бы какие то статьи/проги об этом можете скинуть? Интересует взлом таких карт. Bitsliced Crypto-1 brute-forcer не работает. Craptev-1 удалили с инета
Спасибо огромное! У меня очередная проблема gcc -std=gnu99 -O3 -march=native libnfc_crypto1_crack.c crypto1_bs.c crypto1_bs_crack.c crapto1-v3.3/crapto1.c crapto1-v3.3/crypto1.c -I crapto1-v3.3/ craptev1-v1.1/craptev1.c -I craptev1-v1.1/ -o libnfc_crypto1_crack -lpthread -lnfc -lm libnfc_crypto1_crack.c:292:10: fatal error: nfc/nfc.h: No such file or directory #include <nfc/nfc.h> ^~~~~~~~~~~ compilation terminated. Makefile:28: recipe for target 'libnfc_crypto1_crack' failed make: *** [libnfc_crypto1_crack] Error 1 Команда apt-get install libnfc-dev apt-get install libnfc-dev Reading package lists... Done Building dependency tree Reading state information... Done The following additional packages will be installed: libusb-dev The following NEW packages will be installed: libnfc-dev libusb-dev 0 upgraded, 2 newly installed, 0 to remove and 118 not upgraded. Need to get 37.6 kB/119 kB of archives. After this operation, 588 kB of additional disk space will be used. Do you want to continue? [Y/n] y Err:1 http://http.kali.org/kali kali-rolling/main amd64 libusb-dev amd64 2:0.1.12-31 404 Not Found [IP: 192.99.200.113 80] E: Failed to fetch http://http.kali.org/kali/pool/main/libu/libusb/libusb-dev_0.1.12-31_amd64.deb 404 Not Found [IP: 192.99.200.113 80] E: Unable to fetch some archives, maybe run apt-get update or try with --fix-missing?
В репозитарии нет нужной библиотеки. Качайте libusb-dev и libnfc-dev библиотеки отдельными deb пакетами и ставьте вручную, а не с рерозитария.
Проверил на себе,Bitsliced Crypto-1 brute-forcer работает с установкой деб пакетов libusb-dev и libnfc-dev в ручную. Ставил на kali x64 следующим образом: 1. dpkg -i libusb-dev_0.1.12-31_amd64.deb 2. dpkg -i libnfc-dev_1.7.1-4+b1_amd64.deb 3. make -f Makefile ----- Вот для наглядности скрин:
Спасибо! Все бы вышло если не это: root@kali:~/Desktop/crypto1_bs-master# ./libnfc_crypto1_crack ffffffffffff 2 A 4 A Error while requesting plain tag-nonce Some other error occurred. Found tag with uid ba664880, collecting nonces for key A of block 4 (sector 1) using known key A ffffffffffff for block 2 (sector 0) Error while requesting plain tag-nonce Проблема в SAK. Он у карты 0x20. Надо поменять в pn53x.c if (CHIP_DATA(pnd)->current_target->nti.nai.btSak & 0x08) на if (CHIP_DATA(pnd)->current_target->nti.nai.btSak & 0x20) (думаю сработает) Но я не могу найти pn53x.c: root@kali:~# locate pn53x.c root@kali:~# locate pn53x /lib/udev/rules.d/42-pn53x.rules
Потому как файл pn53x.c в deb пакете libnfc. Как вариант, пересобрать этот пакет с правкой исходника pn53x.c.
Можете отсюда libnfc-1 взять и правки нужные внести в pn53x.c: https://github.com/frankmorgner/libnfc-1
Всем доброго времени суток. Возникла небольшая проблема при реализации атаки. Провожу все на виртуалке с помощью Kali. Использую пакеты libusb-dev_0.1.12-32_amd64 и libnfc-dev_1.7.1-4+b1_amd64, и craptev1-v1.0 (тут пришлось переименовывать на v1.1, может быть в этом проблема, версию v1.1 не нашел) crapto1-v3.3, предоставленные user100. Собирается все нормально без каких-либо проблем. Но при проведении атаки все глохнет, даже длительное ожидание не помогло (эх..). Скрин прилагаю. В чем может быть причина? Устройство ACR122U. Пробовал на разных карточках. ./libnfc_crypto1_crack FFFFFFFFFFFF 0 A 4 A (известный ключ точно верный) Как я понял проблема в сборки https://github.com/aczid/crypto1_bs, она не соотсветствует файлу craptev1-v1.0. У меня и user100 разные Makefile-ы. Вообщем странно все. файл v1.1 не найти. Пробовал другю сборку, где используется файл v1.0, но там она не доделана что ли. Есть у кого нибудь сборка на v1.0 или файл v1.1? нашел сборку с v1.1 https://github.com/mrkevinomar/crypto_bs проблема не ушла. Может быть стоит попробовать не на виртуалке?
Благодарю, но дело было в моих кривых руках. Пробовал собирать все на linux kali 2018.3-amd64 и 2014. В итоге вышло собрать только на linux2016.2-Amd64. В конце концов все заработало, начался подбор, но рано я обрадовался. Ключи получил с помощью Mifare classic Tool под android на выходе получался все тот же ключ FFFFFFFFFFFF (тот который и указывал.. был случай при ключе a0a1a2a3a4a5 вылезал fffffffffff, но этот ключ явно неверный...). Пробовал на разных карточках, на разных блоках. В среднем подбор шел минут 5, ключ выдавало обычно ближе к концу (85-99%). В чем может быть проблема? Куда смотреть?
А точно для поиска не извстного ключа используете верный известнвй ключ от верного известного блока? Поиск обычно занимает минут 20-40, если искомый ключ нестандартный.
Прикладываю скрин с приложения Mifare classic tool. Вообще я пробовал вводить что-то помимо ключей, определенных программой, сборка выдавала что-то типа "Этот ключ не подходит". Кстати, сама скорость подбора зависит только от железа? Проц во время процесса грузило где-то на 20-30%. при 2^37 за минут 5 справлялся. при 2^42 часа 2. Не знаете как распараллелить процесс?
Попробуйте например так: ./libnfc_crypto1_crack b0b1b2b3b4b5 0 B 4 A или ./libnfc_crypto1_crack b0b1b2b3b4b5 0 B 4 B Если чесно, ХЗ в чем проблема, может дистриб самого линуха такие глюки дает.
Во всех Мифаре плюс используется криптоалгоритм crypto-1 , отсюда и ответ на ваш вопрос. И собственно еще нужна основная либа - libnfc При знании ключей от карты , снять/записать дамп помогут mfoc и nfc-nfclassic.
я просто чайник..тупой чайник..(( где мне взять такую библиотеку Да и ещё я знаю ключик А от 0 сектора но даже если ввожу команду где можно в ручную вписать ключ, всё ровно ни чего не происходит, тупо не ищит, может я что то не так настроил. User100, подскажи глупцу куда и как правильно двигать )
Инструкция по установке Bitsliced Crypto-1 brute-forcer для поиска ключей, в сообщении #5 в этом топике. Весь набор для установки в сообщении #11 А инструкция по всему остальному тут: Взлом проездной карты для проезда в общественном транспорте Изучайте на здоровье