Архив рубрики: Бесконтактные карты

«Вездеход» для домофона на EM4305 и ридере Proxmark 3

Тут случай случился, из серии «не было бы счастья, да несчастье помогло» 🙂 Потерялся пропуск от офиса, но сохранился UID, и до конца рабочего дня надо было сделать копию пропуска, чтобы избежать объяснялок об учёте рабочего времени охране. Казалось бы, любой «ключник» делает дубликат карты E-Marine на щелчок пальцев, однако, по циферкам UID местные ключники ничего создать не могут — вот, продали пару болванок по цене «готового изделия», в которую самим надо записать UID утерянного пропуска.

Положение  для  чтения EM4305 надо ещё поискать…
Читать далее «Вездеход» для домофона на EM4305 и ридере Proxmark 3

Обновление классических утилит для взлома Mifare

Новый пакет обновлений классических утилит MFOC, MFCUK, MFKS появился благодаря Илье Щеглову, домофонных дел мастеру и просто хорошему человеку. Кстати, исправления и дополнения в последней версии MFCPY также появились благодаря ему, так что, если что — виноваты не мы 🙂

Экран помощи утилит MFOC, MFCUK, MFKS.

Читать далее Обновление классических утилит для взлома Mifare

Сниффер Mifare на RTL-SDR (RTL2832)

Иногда необходимо знать какими данными обмениваются ридер и карта. Это могут быть банальные причины, типа отладки программно-аппаратного обеспечения ридера, проверки отношения мощностей передачи-приёма; это могут быть и не очень банальные причины, типа трассировки обмена Mifare Classic или попытки на лету внести сбойный бит в AES-ключ Mifare Plus, чтобы выковырять криптобазу из испорченной карты…
Предлагаемый вариант сниффера был сделан из «плавников и рыбьих хвостов» — на базе RTL-SDR (RTL2832), донгла стоимостью 4$. Результат работы сниффера запечатлён на скриншоте: неплохо, неправда ли?

Вот так выглядит трассировка протокола ISO-14443A

А это приёмник на RTL-SDR (RTL2832), который перехватил обмен Mifare

Читать далее Сниффер Mifare на RTL-SDR (RTL2832)

Доработка антенны ридера RD-03AB для взлома Mifare

Несмотря на то, что ридер RD-03AB разрабатывался вовсе не для взлома карт — это как бы бонус, который показывает возможности ридера, а не самоцель, ридер стали использовать и домофонные мастера. И один из мастеров предложил простую доработку антенны ридера для хорошей работы ридера в «нестандартных» режимах 🙂

Ридер RD-03AB с доработанной антенной.

Читать далее Доработка антенны ридера RD-03AB для взлома Mifare

Ридер бесконтактных карт RD-03AB и libusb для Windows

При подключении ридеров семейства RD-03AB по USB интерфейсу к системе, работающей под ОС Windows, управление ридером возможно через встроенный в Windows драйвер HID-устройств, или через интерфейс библиотеки USB-устройств libusb-1.0. Казалось бы, зачем изобретать велосипед: если работает HID-интерфейс, то зачем устанавливать дополнительный драйвер? На самом деле, не всё так просто 🙂 При работе через HID-интерфейс вступают ограничения скорости обмена данными, это особенно заметно, если при интенсивном обмене с ридером попробовать шевелить мышку, или быстро набирать текст на клавиатуре. В Win10 возможны и другие «спецэффекты», причём они меняются от одного апдейта системы к другому: работа через libusb позволяет если не избежать, то значительно уменьшить вероятность «сюрприза» от M$.

Консоль настройки ридера под Win10, использующая libusb-1.0

Читать далее Ридер бесконтактных карт RD-03AB и libusb для Windows

MFCPY — клонирование Mifare со взломом

Программа MFCPY (Windows) предназначена для быстрого копирования и взлома карт работающих в режиме SL0, SL1 и частично SL2, например, Mifare Ultralight, Mifare Classic, Mifare Mini, Mifare Plus, Mifare SAM AV2 и др. MFCPY откомпилирована для x32 и x64 разрядных процессоров на русском и английском языках. MFCPY имеет большую встроенную базу ключей авторизации, а также умеет автоматически пополнять базу новыми ключами: достаточно чтобы ключ хоть один раз успешно авторизовался, и он будет занесён в файл ключей для последующего подбора. Если ни один из ключей из базы не подошёл, автоматически активируется двухступенчатая процедура взлома ключа.

Клонирование карт Mifare с помощью MFCPY, введение.

Читать далее MFCPY — клонирование Mifare со взломом

MFKS — взлом ключей Mifare Classic на современных картах

Для взлома ключей ключей карт Mifare Classic очень часто используется программа mfocMiFare Offline Cracker в разных вариациях, однако, у этой программы есть существенный недостаток: для взлома неизвестного ключа нужен хотя бы один известный. Давным-давно этот недостаток преодолевался с помощью программы mfcuk — этой программе известные ключи не требовались, mfcuk собирает статистику случайного генератора по 4х битным ответам при авторизации. Различные производители по-разному фиксили этот баг, но так или иначе mfcuk перестал работать. Новая программа mfks позволяет восстановить ключи на картах современных производителей, однако, на всякий случай, прилагается обновлённый вариант mfcuk для ридера RD-03AB.

Ридер RD-03AB, кабель и карта для взлома

Читать далее MFKS — взлом ключей Mifare Classic на современных картах

Операции с ACS-ключами для ридера бесконтактных карт RD-03AB

ACS-ключ (ключ доступа) представляет собой запись длиной 8 байт, идентифицирующую UID карты. Запись состоит из байта длины UID и 7ми байт UID. Возможны следующие длины UID: 4 байта, 7 байт и, теоретически, 10 байт (предусмотрено стандартом, но в реальных картах такой UID не встречается). Если длина UID недостаточна для заполнения записи ACS-ключа (4 байта), запись дополняется нулями. Если длина UID превышает длину ACS-ключа (10 байт), последние байты UID отбрасываются. ACS-ключ, у которого все байты равны 0xFF, считается пустым (нет записи о ключе, ключ удалён).

rd03ab_acsk

Читать далее Операции с ACS-ключами для ридера бесконтактных карт RD-03AB