Hvordan kopierer eller kloner man adgangskort og nøglebrikker trin for trin?

I dette indlæg lærer du:

  • Hvor mange RFID-kort findes der
  • De bedste måder at kopier dit kontor 125khz adgangskort med trin-for-trin instruktioner på MINDRE end 1 minut (inklusive de værktøjer, du har brug for)
  • Endnu en trin-for-trin guide til, hvordan de mere avancerede 13.56MHz-kort kan kopieres (og selvfølgelig hvilket udstyr du skal bruge)

Du lærer at klone kort (NFC- eller RFID-kloner) ved dit kontorbord!

Virkningen af ​​RFID-kort og RFID-nøglebrikker

IDTechEx fandt ud af, at det samlede RFID-marked i 2015 var 10.1 milliarder dollars værd. NFC's overordnede mappe blev anslået til 10.1 milliarder dollars - fra 9.5 milliarder dollars i 2014 til 8.8 milliarder dollars i 2013.

Denne markedsstørrelse inkluderer alle tags, læsere og software designet til RFID-kort og nøglebrikker, inklusive alle formfaktorer. IDTechEx oplyser, at markedet vil stige til $13.2 milliarder i 2020. Sikkerhedsindustrien har oplevet en betydelig overhaling med fremskridt inden for teknologi.

For eksempel har dørsikkerhed udviklet sig fra simple hængelåse og nøgler til RFID-aktiverede kort og fobs, der kan swipes og udløses, samt elektriske låse til at åbne døre.

Selvom denne teknologi er imponerende, kræver den konstant udvikling og tilpasning for at forsvare sig mod ondsindede brugere.

Enhver ny teknologi, fra det øjeblik den introduceres til offentligheden, er sårbar over for manipulation og hacking af ondsindede brugere. Et glimrende eksempel på dette er RFID-tags i 2013.

På det tidspunkt havde RFID-teknologi spredt sig som en steppebrand på tværs af mange sektorer - teknologivirksomheder, hospitaler og flere brugte 125-z-kort til at få adgang til døre sikret med elektriske låse.

De fleste brugte EM4100 protokol kort (125khz kort) eller et CMOS IC-baseret kort, som havde oplysningerne om mærket eller fob opbevaret åbent. Da disse IC'er ikke havde nogen kryptering eller autentificering, ville de udsende deres information, så snart en læser var i nærheden.

Dette udgjorde en enorm sikkerhedsrisiko for virksomheder, der beskæftiger sig med følsomme oplysninger og produkter.

I det væsentlige kunne enhver med det rigtige udstyr stjæle eller replikere disse kort og fobs, uanset om de er autoriseret eller ej.

Hvilket RFID-kort kan kopieres?

RFID-kort fungerer på forskellige frekvenser og kodningsstandarder; ikke alle er lige nemme eller mulige at kopiere. Generelt omfatter de mest almindeligt kopierede RFID-korttyper:

  • 125kHz RFID EM4100 kort: Disse er lavfrekvente og generelt nemmere at klone. Du skal bruge en passende læser/skriver og tomme kort med samme frekvens.
  • HID nærhedskort: Disse bruges almindeligvis til bygningsadgang og er relativt nemme at klone med det rigtige udstyr.
  • Mifare NFC Classic 1K RFID kort var engang meget sikre, men der er opdaget sårbarheder, der gør det muligt at klone med de rigtige værktøjer og viden. De opererer ved 13.56MHz og bruger NFC (Near Field Communication) teknologi. For at klone disse kort skal du bruge en enhed, der er i stand til at læse og skrive NFC-data, såsom en NFC-aktiveret smartphone eller en specialiseret enhed som Proxmark3.
  • 13.56MHz kort: Disse er højfrekvente kort, inklusive flere typer, såsom MIFARE Classic, MIFARE DESFire eller HID iCLASS. Evnen til at klone disse afhænger af den specifikke korttype og dets sikkerhedsfunktioner.

Kloning eller kopiering af et RFID-kort kan dog være i strid med love og vilkår for beskyttelse af personlige oplysninger, hvilket potentielt kan føre til juridiske konsekvenser.

Hvordan kan de kopieres?

Tidligere indlæg på vores blog udforsker, hvordan HID-kort kan hackes, og hvordan Wiegand-protokollen, der bruges af HID-læsere, kan kopieres af HID-kortklonere. Dette indlæg går ikke så meget i teknisk dybde, men burde være en hurtig og nem måde at forstå kortkopieringskomponenten på.

Hvordan kopierer man 125khz-kort? - den gamle måde:

Som den, der ses her, kan en læser nemt kopiere ID'et på en eksisterende 125khz EM4100 eller en lignende protokolchip og kopiere den til et andet kort eller fob.

En af de første til at angribe denne sikkerhedsstandard i 2013 var Francis Brown-managing partner hos sikkerhedsfirmaet Bishop Fox. Brown satte sig for at teste standardens sikkerhed bevidst og udviklede en Arduino-drevet læser/skriver, der kunne kopiere eksisterende 125khz tags og fobs.

Det er fem år siden, Brown udviklede sit værktøj til at hacke ind i disse systemer, og mange virksomheder har skiftet til en mere sikker, højere frekvensstandard.

Mange virksomheder har dog ikke opdateret og brugt 125khz EM4100-kort og fobs, hvilket gør dem sårbare over for angreb.

Hvordan kopierer man 125khz-kort med en RFID-kopimaskine?

Den "Håndholdt RFID-skriver" (køb en link. for så lidt som $11) fungerer sådan her:

  • Tænd for enheden, hold et kompatibelt EM4100-kort eller fob til den side, der vender mod håndgrebet, og klik på "Læs"-knappen.
  • Enheden vil derefter bippe, hvis det lykkes, erstatte det kopierede tag med et tomt tag, og tryk på "Skriv".
  • Oplysningerne, der er gemt på det originale tag eller fob, vil derefter blive kopieret til den nye enhed

Færdig! Tror du ikke hvor nemt det er? Her er en video for at vise dig:

Så nemt er det at kopiere eller klone et adgangskort eller RFID nøglebrik.

Hvordan kopierer man HID-kort og får dem på din telefon?

Folk stiller spørgsmål som: "Hvordan kan en mobils NFC bruges som et HID-nærhedskort (bruges ved dørene til et firmakontor)? "og "Er iPhone 6's NFC-sender i stand til at blive brugt som en kontaktløs kortlæser?" og så videre.

I det følgende segment vil vi fokusere på dit typiske HID-kort, som fungerer fra 13.56 MHz og er en smule mere avanceret at kopiere:

Hvorfor er disse kort sværere at kopiere?

Da frekvensen er væsentligt højere end 125 kHz-versionen, er mængden af ​​bits, der kan sendes i sekundet, væsentligt højere. Det betyder, at dataene på chippen, der skal krypteres, bliver større, hvilket gør den mere sikker.

Nu hvor kryptering er tilgængelig for disse kort, kommunikerer de med en læseenhed for at udsende et signal, og læseren læser det. I modsætning til tidligere annoncerer den dog ikke længere alle sine data; i stedet udsender den kun offentlige data - som dets ID og navn.

Hvordan kopierer vi dem?

For at få adgang til følsomme oplysninger skal du give den pågældende hukommelsessektor den rigtige nøgle - ellers vil den fremstå tom.

Selvom disse kort er meget mere sikre, kan du, når du kender krypteringsalgoritmen, dekryptere dem og få adgang til følsomme oplysninger. Med det kan folk også klone disse kort relativt nemt.

Da de fleste Android-smartphones, der kører Android OS, har NFC, er det nemt at læse disse kort og nogle gange klone dem.

—(Hvis du ikke ønsker at bestille udstyr på eBay, skal du springe denne del over og lære, hvordan du dublerer kortet ved hjælp af en smartphone og en app)—

  1. Forbered dig på at kopiere dine HID-kort - de værktøjer, du har brug for: Vi skal bruge et par billige komponenter fra eBay– den sælges under "NFC-læser." Du kan også tjek NFC-læseren på Alibaba for større mængder. Jeg fik min NFC-læser/skriver på NewEgg, som angiver den som "NFC ACR122U RFID"-læser-/skriveværktøjet. Det kører på Windows, Mac og de fleste Linux-systemer.
  2. Når du har kopiværktøjet, skal du bruge en Windows-baseret computer. Installer dens drivere og begynd at bruge den. Du skal også bruge en computer til at køre softwaren, og ved at følge denne vejledning kan du hacke Mifare Classic 1K-kort. Her er BlackHat-guiden.

Hold fast! Jeg håber ikke du har bestilt NFC-læseren endnu, for hvis du har en Android, kan du gøre det med din telefon!

Kloning af Mifare NFC-kort med en mobiltelefon:

Her er den nemmeste måde at kopiere NFC-kort til en telefon:

Selvom BlackHat-guiden fungerer godt, kan den være frustrerende, da du skal samle nogle komponenter og hacke løs på en guide i en time eller to for at se nogle resultater.

Den nemmeste måde at klone Mifare NFC Classic 1K-kort på er ved at bruge en Android-smartphone med NFC-funktioner. Det er rigtigt; din mobiltelefon kan bruges til at kompromittere en virksomheds sikkerhed, hvis de bruger disse typer kort (RFID-sikkerhedssystem).

Bare download "Mifare klassiske værktøj”Til Android. Pro Tip: Det tog mig et stykke tid at finde ud af, hvorfor det ikke virker, men du skal slå NFC til. Gå til dine indstillinger og søg efter NFC; aktivere det. Vi kan begynde at klone kort, der aldrig har ændret deres standard sektoradgangskode.

Hvordan bruges appen til at kopiere kortet?

Appen leveres med standardtasterne indstillet af producenten af ​​NFC-kort; du ville ikke tro, hvor mange mennesker aldrig gider at ændre dette. Tim Theeuwes har en god guide til kloning af NFC-kort ved hjælp af din NFC-aktiverede smartphone. De følgende billeder er fra hans guide, som kan findes link..

Hacking af NFC via en app:

Når vi har læst den nøgle eller fob, vi ønsker, kan vi gemme alle oplysningerne i en fil. Vi kan derefter skrive disse oplysninger tilbage på et tomt kort, i det væsentlige klone originalen eller fob. Figur 5 nedenfor viser "Write Sector"-delen af ​​appen, hvor du kan skrive individuelle sektorer eller dem alle.

Den kritiske sektor at huske er sektor 0, som indeholder UID og producentens data; hvis du kopierer sektor 0 til en anden fob, har du lavet en kopi.

Reader Pro bruger Mifare Desfire EV1 2K NFC-kort, nogle af nutidens mest sikre NFC-kort. De giver et ekstra sikkerhedsniveau til de eksisterende Mifare Desfire NFC-kort, hvilket gør dem utroligt sikre.

Mtools med ACR122u eller PN532

MTools er en mobilapplikation, der typisk bruges på Android-enheder, som giver dig mulighed for at læse fra og skrive til MIFARE Classic 1K- og 4K-kort, som er RFID-kort, der fungerer ved en frekvens på 13.56 MHz. Det bruges ofte med en ekstern NFC-læser/skriver, såsom ACR122U eller PN532.

Sådan kan du bruge MTools med disse læsere:

  1. Installer MTools på din enhed: Du kan downloade og installere MTools fra Google Play Butik.
  2. Tilslut din NFC-læser/skriver: ACR122U eller PN532 kan tilsluttes din Android-enhed via USB. Nogle nyere Android-enheder kræver muligvis en USB-C til USB-A-adapter.
  3. Start MTools og vælg din læser: Når du åbner MTools, kan du vælge din NFC-læser/skriver fra mulighederne i appen.
  4. Læs/skriv kort: Når din læser er valgt, kan du bruge MTools til at læse fra eller skrive til kompatible MIFARE Classic-kort. Følg vejledningen i appen.

Husk, det er vigtigt at bruge denne teknologi ansvarligt. Respekter altid privatlivets fred og juridiske grænser, når du beskæftiger dig med RFID- og NFC-teknologi. Uautoriseret kopiering eller kloning af RFID-kort kan potentielt være ulovligt eller uetisk.

Del denne artikel:

Om forfatteren

  • Vincent Zhu

    Vincent Zhu har 10 års erfaring med smarte låsesystemer og har specialiseret sig i at tilbyde dørlåsesystemer til hotel og dørlåse til hjemmet fra design, konfiguration, installation og fejlfinding. Uanset om du ønsker at installere en RFID nøglefri dørlås til dit hotel, en nøglefri tastaturdørlås til din hjemmedør eller har andre spørgsmål og fejlfindingsforespørgsler om smarte dørlåse, så tøv ikke med at kontakte mig til enhver tid.