Тут случай случился, из серии «не было бы счастья, да несчастье помогло» 🙂 Потерялся пропуск от офиса, но сохранился UID, и до конца рабочего дня надо было сделать копию пропуска, чтобы избежать объяснялок об учёте рабочего времени охране. Казалось бы, любой «ключник» делает дубликат карты E-Marine на щелчок пальцев, однако, по циферкам UID местные ключники ничего создать не могут — вот, продали пару болванок по цене «готового изделия», в которую самим надо записать UID утерянного пропуска.
Читать далее «Вездеход» для домофона на EM4305 и ридере Proxmark 3Архив рубрики: Бесконтактные карты
Обновление классических утилит для взлома Mifare
Новый пакет обновлений классических утилит MFOC, MFCUK, MFKS появился благодаря Илье Щеглову, домофонных дел мастеру и просто хорошему человеку. Кстати, исправления и дополнения в последней версии MFCPY также появились благодаря ему, так что, если что — виноваты не мы 🙂
Экран помощи утилит MFOC, MFCUK, MFKS.
Читать далее Обновление классических утилит для взлома Mifare
Сниффер Mifare на RTL-SDR (RTL2832)
Иногда необходимо знать какими данными обмениваются ридер и карта. Это могут быть банальные причины, типа отладки программно-аппаратного обеспечения ридера, проверки отношения мощностей передачи-приёма; это могут быть и не очень банальные причины, типа трассировки обмена Mifare Classic или попытки на лету внести сбойный бит в AES-ключ Mifare Plus, чтобы выковырять криптобазу из испорченной карты…
Предлагаемый вариант сниффера был сделан из «плавников и рыбьих хвостов» — на базе RTL-SDR (RTL2832), донгла стоимостью 4$. Результат работы сниффера запечатлён на скриншоте: неплохо, неправда ли?
Вот так выглядит трассировка протокола ISO-14443A
А это приёмник на RTL-SDR (RTL2832), который перехватил обмен Mifare
Доработка антенны ридера RD-03AB для взлома Mifare
Несмотря на то, что ридер RD-03AB разрабатывался вовсе не для взлома карт — это как бы бонус, который показывает возможности ридера, а не самоцель, ридер стали использовать и домофонные мастера. И один из мастеров предложил простую доработку антенны ридера для хорошей работы ридера в «нестандартных» режимах 🙂
Ридер RD-03AB с доработанной антенной.
Читать далее Доработка антенны ридера RD-03AB для взлома Mifare
Ридер бесконтактных карт RD-03AB и libusb для Windows
При подключении ридеров семейства RD-03AB по USB интерфейсу к системе, работающей под ОС Windows, управление ридером возможно через встроенный в Windows драйвер HID-устройств, или через интерфейс библиотеки USB-устройств libusb-1.0. Казалось бы, зачем изобретать велосипед: если работает HID-интерфейс, то зачем устанавливать дополнительный драйвер? На самом деле, не всё так просто 🙂 При работе через HID-интерфейс вступают ограничения скорости обмена данными, это особенно заметно, если при интенсивном обмене с ридером попробовать шевелить мышку, или быстро набирать текст на клавиатуре. В Win10 возможны и другие «спецэффекты», причём они меняются от одного апдейта системы к другому: работа через libusb позволяет если не избежать, то значительно уменьшить вероятность «сюрприза» от M$.
Консоль настройки ридера под Win10, использующая libusb-1.0
Читать далее Ридер бесконтактных карт RD-03AB и libusb для Windows
MFCPY — клонирование Mifare со взломом
Программа MFCPY (Windows) предназначена для быстрого копирования и взлома карт работающих в режиме SL0, SL1 и частично SL2, например, Mifare Ultralight, Mifare Classic, Mifare Mini, Mifare Plus, Mifare SAM AV2 и др. MFCPY откомпилирована для x32 и x64 разрядных процессоров на русском и английском языках. MFCPY имеет большую встроенную базу ключей авторизации, а также умеет автоматически пополнять базу новыми ключами: достаточно чтобы ключ хоть один раз успешно авторизовался, и он будет занесён в файл ключей для последующего подбора. Если ни один из ключей из базы не подошёл, автоматически активируется двухступенчатая процедура взлома ключа.
Клонирование карт Mifare с помощью MFCPY, введение.
MFKS — взлом ключей Mifare Classic на современных картах
Для взлома ключей ключей карт Mifare Classic очень часто используется программа mfoc — MiFare Offline Cracker в разных вариациях, однако, у этой программы есть существенный недостаток: для взлома неизвестного ключа нужен хотя бы один известный. Давным-давно этот недостаток преодолевался с помощью программы mfcuk — этой программе известные ключи не требовались, mfcuk собирает статистику случайного генератора по 4х битным ответам при авторизации. Различные производители по-разному фиксили этот баг, но так или иначе mfcuk перестал работать. Новая программа mfks позволяет восстановить ключи на картах современных производителей, однако, на всякий случай, прилагается обновлённый вариант mfcuk для ридера RD-03AB.
Ридер RD-03AB, кабель и карта для взлома
Читать далее MFKS — взлом ключей Mifare Classic на современных картах
Операции с ACS-ключами для ридера бесконтактных карт RD-03AB
ACS-ключ (ключ доступа) представляет собой запись длиной 8 байт, идентифицирующую UID карты. Запись состоит из байта длины UID и 7ми байт UID. Возможны следующие длины UID: 4 байта, 7 байт и, теоретически, 10 байт (предусмотрено стандартом, но в реальных картах такой UID не встречается). Если длина UID недостаточна для заполнения записи ACS-ключа (4 байта), запись дополняется нулями. Если длина UID превышает длину ACS-ключа (10 байт), последние байты UID отбрасываются. ACS-ключ, у которого все байты равны 0xFF, считается пустым (нет записи о ключе, ключ удалён).
Читать далее Операции с ACS-ключами для ридера бесконтактных карт RD-03AB