Enfoque para hackear tarjetas RFID

5

Recientemente me llamaron la atención las tarjetas RFID de 13.56Mhz. ¿Cuál es el enfoque paso a paso para hackear las tarjetas RFID? Tengo una idea aproximada, pero todavía hay algunas dudas.

  1. Identifique el tipo de la tarjeta. P.ej. Clásico mifare

    Preguntas:
    ¿Cómo se identifica con precisión el tipo de tarjeta?
    Me dijeron que usar nuestro teléfono NFC no es 100% exacto. ¿Es eso cierto?

  2. Obtenga un lector de tarjetas RFID USB de 13.56 Mhz

    Pregunta:
    ¿Hay algún lector de tarjetas RFID barato y bueno? Hay bastantes tipos en Ebay.

  3. Usa algún programa para descifrar la clave de cifrado

    Pregunta:
    ¿Que programa? El programa no funcionará con todos los lectores, ¿verdad?
  4. Una vez que obtuviste la clave de cifrado, algunos teléfonos Android con chip NXP NFC pueden leer / escribir la tarjeta.
pregunta ysj 21.09.2015 - 15:58
fuente

2 respuestas

4

Para identificar una tarjeta, debe alimentarla utilizando una onda portadora en su frecuencia y esperar respuestas. Si no hay respuesta, cambie a una frecuencia y protocolo diferentes, y así sucesivamente hasta que reciba la comunicación de la tarjeta (es posible que deba usar varios lectores, ya que las diferentes frecuencias requieren diferentes lectores). El uso de su teléfono es preciso, es decir, si el teléfono puede hablar con la tarjeta, entonces al menos la tarjeta está utilizando una frecuencia y un protocolo compatibles con el lector del teléfono.

Ahora, supongamos que usted identificó positivamente una tarjeta Mifare Classic y necesita un lector para atacarla. Cualquier lector compatible con LibNFC debería funcionar, pero te sugiero que busques lectores basados en NXP PN53x, son bastante baratos (en chino, y no estoy seguro de que el chip NXP sea genuino pero funciona) y funcionan perfectamente con LibNFC y todo aplicaciones que utilizan LibNFC para hablar con los lectores.

Para el software, primero usa mfcuk para obtener al menos una clave, luego la pasa a mfoc , que usa un ataque diferente (y más rápido) que requiere el conocimiento de al menos una clave (también puede pruebe las teclas predeterminadas si las personas que administran el sistema de tarjetas que está atacando son realmente idiotas). Este software utiliza LibNFC para hablar con la tarjeta y, por lo tanto, es compatible con cualquier lector compatible con LibNFC.

Sí, una vez que tenga la clave, cualquier dispositivo puede leer y escribir en los sectores protegidos por esa clave. Tenga en cuenta que puede haber 2 claves diferentes por sector, y cada sector tiene algunos bytes de ACL que describen los permisos para cada clave.

Tenga en cuenta que los dispositivos Android con chips NXP pueden descifrar directamente las tarjetas Mifare Classic usando NFC-War .

    
respondido por el André Borie 22.09.2015 - 00:44
fuente
2

No hay una respuesta única a su pregunta sobre un "enfoque paso a paso" para piratear tarjetas RFID. Como es el caso de muchas cosas, ¡DEPENDE !! Depende, por ejemplo, del tipo de etiqueta / tarjeta RFID que sea. El clásico Mifare que mencionó anteriormente, por ejemplo, es solo un tipo producido por los semiconductores NXP. Para obtener más detalles sobre mifare classic, consulte la hoja de datos aquí enlace . Mifare classic fue pirateado con éxito en 2008, el cifrado utilizado por mifare classic conocido como "crypto1" fue atacado específicamente. Echa un vistazo a la publicación aquí publicada en más información

En términos de lectores, creo que los de eBay son tus opciones más baratas.

Al descifrar las claves de cifrado de mifare classic, puedes hacerlo en kali linux. Básicamente, debe volcar el contenido de la tarjeta y hacer el cracking fuera de línea, por lo que cualquier lector NFC que funcione podría hacer

Espero que esto ayude.

    
fuente

Lea otras preguntas en las etiquetas