¿Cómo copiar o clonar tarjetas de acceso y llaveros paso a paso?

En esta publicación, aprenderá:

  • Cuantas tarjetas RFID existen
  • Las mejores maneras de copie las tarjetas de acceso de su oficina 125khz con instrucciones paso a paso en MENOS de 1 minuto (incluidas las herramientas que necesita)
  • Otra guía paso a paso sobre cómo los más avanzados Se pueden copiar tarjetas de 13.56 MHz (y, por supuesto, qué equipo necesita)

¡Aprenderá a clonar tarjetas (NFC o RFID) en el escritorio de su oficina!

El impacto de las tarjetas RFID y los llaveros RFID

IDTechEx descubrió que en 2015, el mercado total de RFID tenía un valor de $ 10.1 mil millones. El directorio principal para NFC se estimó en $ 10.1 mil millones, de $ 9.5 mil millones en 2014 a $ 8.8 mil millones en 2013.

Este dimensionamiento de mercado incluye todas las etiquetas, lectores y software diseñados para tarjetas RFID y llaveros, incluidos todos los factores de forma. IDTechEx afirma que el el mercado aumentará a $ 13.2 mil millones para 2020. La industria de la seguridad ha experimentado una revisión significativa con los avances tecnológicos.

Por ejemplo, la seguridad de las puertas ha evolucionado desde simples candados y llaves hasta tarjetas y fobs habilitados para RFID que se pueden deslizar y activar, así como cerraduras eléctricas para abrir puertas.

Si bien esta tecnología es impresionante, requiere una constante evolución y adaptación para defenderse de los usuarios maliciosos.

Cualquier nueva tecnología, desde el momento en que se presenta al público en general, es vulnerable a la manipulación y la piratería por parte de usuarios malintencionados. Un excelente ejemplo de esto son las etiquetas RFID en 2013.

En ese momento, la tecnología RFID se había extendido como la pólvora por muchos sectores: empresas de tecnología, hospitales y más utilizaban tarjetas 125-z para acceder a puertas aseguradas con cerraduras eléctricas.

La mayoría estaba usando el Tarjeta de protocolo EM4100 (tarjeta de 125khz) o una CMOS Tarjeta basada en IC, que tenía la información sobre la etiqueta o el llavero almacenada abiertamente. Dado que estos circuitos integrados no tenían encriptación ni autenticación, transmitirían su información tan pronto como un lector estuviera cerca.

Esto planteó un gran riesgo de seguridad para las empresas que manejan información y productos confidenciales.

Esencialmente, cualquier persona con el equipo adecuado podría robar o replicar estas tarjetas y llaveros, ya sea autorizado o no.

¿Qué tarjeta RFID se puede copiar?

Las tarjetas RFID funcionan con diferentes frecuencias y estándares de codificación; no todos son igualmente fáciles o posibles de copiar. Generalmente, los tipos de tarjetas RFID más copiadas incluyen:

  • Tarjeta RFID EM125 de 4100 kHz: Son de baja frecuencia y generalmente más fáciles de clonar. Necesitaría un lector/grabador adecuado y tarjetas en blanco de la misma frecuencia.
  • Tarjetas de proximidad HID: Se utilizan habitualmente para el acceso a edificios y son relativamente fáciles de clonar con el equipo adecuado.
  • Mifare NFC Clásico 1K RFID Las tarjetas alguna vez fueron muy seguras, pero se han descubierto vulnerabilidades que permiten clonarlas con las herramientas y el conocimiento adecuados. Operan a 13.56MHz y utilizan tecnología NFC (Near Field Communication). Para clonar estas tarjetas, necesitaría un dispositivo capaz de leer y escribir datos NFC, como un teléfono inteligente con NFC o un dispositivo especializado como el Proxmark3.
  • tarjetas de 13.56MHz: Son tarjetas de alta frecuencia, que incluyen varios tipos, como MIFARE Classic, MIFARE DESFire o HID iCLASS. La capacidad de clonarlos depende del tipo de tarjeta específico y sus características de seguridad.

Sin embargo, clonar o copiar una tarjeta RFID podría violar las leyes de privacidad y los términos de servicio, lo que podría tener consecuencias legales.

¿Cómo se pueden copiar?

Las publicaciones anteriores de nuestro blog exploran cómo se pueden piratear las tarjetas HID y cómo los clonadores de tarjetas HID pueden copiar el protocolo Wiegand, que utilizan los lectores HID. Esta publicación no entra en tanta profundidad técnica, pero debería ser una forma rápida y fácil de comprender el componente de copia de tarjetas.

¿Cómo copiar tarjetas de 125khz? — el Camino Antiguo:

Como el que se ve aquí, un lector puede copiar fácilmente la ID de un EM125 de 4100 khz existente o un chip de protocolo similar y copiarlo en otra tarjeta o llavero.

Una de las primeras personas en atacar este estándar de seguridad en 2013 fue Francis Brown—socio gerente de la empresa de seguridad Bishop Fox. Brown se dispuso a probar la seguridad del estándar deliberadamente y desarrolló un lector/escritor alimentado por Arduino que podía copiar etiquetas y llaveros de 125 khz existentes.

Han pasado cinco años desde que Brown desarrolló su herramienta para piratear estos sistemas, y muchas empresas han cambiado a un estándar de frecuencia más alto y más seguro.

Sin embargo, muchas empresas no han actualizado ni utilizado las tarjetas y fobs EM125 de 4100 khz, lo que los hace vulnerables a los ataques.

¿Cómo copiar tarjetas de 125khz con una copiadora RFID?

Los "Escritor RFID de mano" (compra uno esta página por tan solo $11) funciona así:

  • Encienda el dispositivo, sostenga una tarjeta o control remoto EM4100 compatible hacia el lado que mira hacia la empuñadura y haga clic en el botón "Leer".
  • El dispositivo luego emitirá un pitido si tiene éxito, reemplace la etiqueta copiada con una vacía y presione "Escribir".
  • La información almacenada en la etiqueta o llavero original se copiará en el nuevo dispositivo.

¡Hecho! ¿No crees lo fácil que es? Aquí hay un video para mostrarle:

Así de fácil es copiar o clonar una tarjeta de acceso o un llavero RFID.

¿Cómo copiar tarjetas HID y obtenerlas en su teléfono?

La gente hace preguntas como: “¿Cómo se puede usar la NFC de un móvil como una tarjeta de proximidad HID (usada en las puertas de una oficina corporativa)? "y" ¿Se puede usar el transmisor NFC del iPhone 6 como un lector de tarjetas sin contacto? y así.

En el siguiente segmento, nos centraremos en su tarjeta HID típica, que funciona a 13.56 MHz y es un poco más avanzada para copiar:

¿Por qué estas tarjetas son más difíciles de copiar?

Dado que la frecuencia es significativamente mayor que la versión de 125 kHz, la cantidad de bits que se pueden enviar por segundo es significativamente mayor. Eso significa que los datos en el chip que se cifrarán serán mayores, lo que los hará más seguros.

Ahora que el cifrado está disponible para estas tarjetas, se comunican con un dispositivo lector para enviar una señal y el lector la lee. Sin embargo, a diferencia de antes, ya no anuncia todos sus datos; en cambio, solo transmite datos públicos, como su ID y nombre.

¿Cómo los copiamos?

Para acceder a información confidencial, debe proporcionar a ese sector de la memoria la clave correcta; de lo contrario, aparecerá en blanco.

Aunque estas tarjetas son mucho más seguras, una vez que conoce el algoritmo de cifrado, puede descifrarlas y acceder a información confidencial. Con eso, las personas también pueden clonar estas tarjetas con relativa facilidad.

Dado que la mayoría de los teléfonos inteligentes Android que ejecutan el sistema operativo Android tienen NFC, es fácil leer estas tarjetas y, a veces, clonarlas.

—(Si no desea pedir equipos en eBay, salte esta parte y aprenda cómo duplicar la tarjeta usando un teléfono inteligente y una aplicación)—

  1. Prepárese para copiar sus tarjetas HID: las herramientas que necesita: Necesitamos algunos componentes baratos de eBay—se vende bajo el nombre de "lector NFC". Tú también puedes verifique el lector NFC en Alibaba para volúmenes más altos. Obtuve mi lector/grabador NFC en NewEgg, que lo enumera como la herramienta de lector/grabador "NFC ACR122U RFID". Se ejecuta en Windows, Mac y la mayoría de los sistemas Linux.
  2. Una vez que tenga la herramienta de copia, necesita una computadora basada en Windows. Instale sus controladores y comience a usarlo. También necesitará una computadora para ejecutar el software y, siguiendo esta guía, puede hackear las tarjetas Mifare Classic 1K. Aquí está la Guía BlackHat.

¡Esperar! Espero que aún no hayas pedido el lector NFC porque si tienes un Android, ¡puedes hacerlo con tu teléfono!

Clonación de tarjetas Mifare NFC con un teléfono móvil:

Esta es la forma más fácil de copiar tarjetas NFC a un teléfono:

Aunque la guía de BlackHat funciona bien, puede ser frustrante ya que tiene que juntar algunos componentes y modificar una guía durante una o dos horas para ver algunos resultados.

La forma más fácil de clonar tarjetas Mifare NFC Classic 1K es usando un teléfono inteligente Android con capacidades NFC. Así es; su celular puede ser utilizado para comprometer la seguridad de una empresa si esta utiliza este tipo de tarjetas (sistema de seguridad RFID).

Simplemente descargue el “Herramienta clásica Mifare" para Android. Consejo profesional: me tomó un tiempo descubrir por qué no funciona, pero debes activar NFC. Vaya a su configuración y busque NFC; permitirle. Podemos empezar a clonar tarjetas que nunca han cambiado su contraseña de sector por defecto.

¿Cómo se usa la aplicación para copiar la tarjeta?

La aplicación viene con las claves predeterminadas establecidas por el fabricante de las tarjetas NFC; No creerías cuántas personas nunca se molestan en cambiar esto. tim theeuwes tiene una gran guía sobre la clonación de tarjetas NFC usando su teléfono inteligente habilitado para NFC. Las siguientes imágenes son de su guía, que se puede encontrar esta página.

Hackear NFC a través de una aplicación:

Una vez que hemos leído la llave o el mando que queremos, podemos almacenar toda la información en un archivo. Luego podemos volver a escribir esta información en una tarjeta en blanco, esencialmente clonando el original o el mando a distancia. La Figura 5 a continuación muestra la parte de "Escribir sector" de la aplicación, donde puede escribir sectores individuales o todos.

El sector crítico a recordar es el sector 0, que contiene el UID y los datos del fabricante; si copia el sector 0 a otro mando, ha hecho una copia.

El Reader Pro utiliza las tarjetas Mifare Desfire EV1 2K NFC, algunas de las tarjetas NFC más seguras de la actualidad. Brindan un nivel de seguridad adicional a las tarjetas Mifare Desfire NFC existentes, lo que las hace increíblemente seguras.

Mtools con ACR122u o PN532

MTools es una aplicación móvil, normalmente utilizada en dispositivos Android, que permite leer y escribir en tarjetas MIFARE Classic 1K y 4K, que son tarjetas RFID que funcionan a una frecuencia de 13.56 MHz. A menudo se utiliza con un lector/grabador NFC externo, como el ACR122U o PN532.

Así es como puedes usar MTools con estos lectores:

  1. Instale MTools en su dispositivo: Puede descargar e instalar MTools desde Google Play Store.
  2. Conecte su lector/escritor NFC: El ACR122U o PN532 se pueden conectar a su dispositivo Android mediante USB. Algunos dispositivos Android más nuevos pueden requerir un adaptador USB-C a USB-A.
  3. Inicie MTools y seleccione su lector: Cuando abre MTools, puede seleccionar su lector/grabador NFC entre las opciones de la aplicación.
  4. Tarjetas de lectura/escritura: Una vez seleccionado su lector, puede usar MTools para leer o escribir en tarjetas MIFARE Classic compatibles. Siga las indicaciones en la aplicación.

Recuerde, es fundamental utilizar esta tecnología de forma responsable. Respete siempre la privacidad y los límites legales cuando trabaje con tecnología RFID y NFC. La copia o clonación no autorizada de tarjetas RFID puede ser potencialmente ilegal o poco ética.

Comparte este artículo:

sobre el autor

  • Vicente Zhu

    Vincent Zhu tiene 10 años de experiencia en sistemas de cerraduras inteligentes y se especializa en ofrecer sistemas de cerraduras para puertas de hoteles y soluciones de sistemas de cerraduras para puertas de casas desde el diseño, la configuración, la instalación y la resolución de problemas. Ya sea que desee instalar una cerradura de puerta sin llave RFID para su hotel, una cerradura de puerta con teclado sin llave para la puerta de su casa, o si tiene otras preguntas y solicitudes de solución de problemas sobre cerraduras de puertas inteligentes, no dude en ponerse en contacto conmigo en cualquier momento.