Zadnji put ažurirano 2. svibnja 2024 Vincent Zhu
U ovom postu ćete naučiti:
Naučit ćete klonirati kartice (NFC ili RFID kloner) za svojim uredskim stolom!
IDTechEx je utvrdio da je 2015. ukupno RFID tržište vrijedilo 10.1 milijardu dolara. Matični imenik za NFC također je procijenjen na 10.1 milijardu dolara, s 9.5 milijardi dolara u 2014. na 8.8 milijardi dolara u 2013. godini.
Ova veličina tržišta uključuje sve oznake, čitače i softver dizajniran za RFID kartice i privjeske za ključeve, uključujući sve faktore oblika. IDTechEx navodi da je tržište će porasti na 13.2 milijarde dolara do 2020. S napretkom tehnologije, sigurnosna industrija doživjela je značajnu reviziju.
Na primjer, sigurnost vrata razvila se od jednostavnih lokota i ključeva do RFID kartica i privjesaka koji se mogu povući i aktivirati, kao i električnih brava za otvaranje vrata.
Iako je ova tehnologija impresivna, zahtijeva stalnu evoluciju i prilagodbu za obranu od zlonamjernih korisnika.
Svaka nova tehnologija je osjetljiva na manipulaciju i hakiranje od strane zlonamjernih korisnika od trenutka kada se predstavi široj javnosti. Izvrstan primjer za to su RFID oznake u 2013.
U to se vrijeme RFID tehnologija proširila poput požara u mnogim sektorima — tehnološke tvrtke, bolnice i drugi koristili su 125-z kartice za pristup vratima osiguranim električnim bravama.
Većina je koristila EM4100 protokol kartica (125khz kartica) ili a CMOS Kartica temeljena na IC-u, koja je imala otvoreno pohranjene informacije o oznaci ili privjesku. Budući da ti IC-ovi nisu imali enkripciju ili autentifikaciju, emitirali bi svoje informacije čim bi se čitač našao u blizini.
To je predstavljalo veliki sigurnosni rizik za tvrtke koje rade s osjetljivim informacijama i proizvodima.
U biti, bilo tko s odgovarajućom opremom mogao bi ukrasti ili kopirati te kartice i privjeske, bio ovlašten ili ne.
Koja RFID kartica se može kopirati?
RFID kartice rade na različitim frekvencijama i standardima kodiranja; nije sve jednako lako niti moguće kopirati. Općenito, najčešće kopirane vrste RFID kartica uključuju:
Međutim, kloniranje ili kopiranje RFID kartice može prekršiti zakone o privatnosti i uvjete usluge, što može dovesti do pravnih posljedica.
Prethodni postovi na našem blogu istražuju kako se HID kartice mogu hakirati i kako Wiegand protokol, koji koriste HID čitači, mogu kopirati kloneri HID kartica. Ovaj post ne ide toliko u tehničku dubinu, ali bi trebao biti brz i jednostavan način za razumijevanje komponente kopiranja kartice.
Kao i ovaj koji se vidi ovdje, čitač može lako kopirati ID postojećeg 125khz EM4100 ili sličnog čipa protokola na drugu karticu ili fob.
Jedan od prvih ljudi koji je napao ovaj sigurnosni standard 2013. bio je Francis Brown— izvršni partner u zaštitarskoj tvrtki Bishop Fox. Brown je krenuo namjerno testirati sigurnost standarda i razvio čitač/pisač pokretan Arduinom koji je mogao kopirati postojeće oznake i privjeske od 125 kHz.
Prošlo je pet godina otkako je Brown razvio svoj alat za hakiranje ovih sustava, a mnoge su se tvrtke prebacile na sigurniji standard s višom frekvencijom.
Međutim, mnoge tvrtke nisu ažurirale i koristile 125khz EM4100 kartice i fobove, što ih čini ranjivima na napade.
"Ručni RFID pisač" (kupi jedan ovdje za samo 11 dolara) radi ovako:
Gotovo! Ne vjerujete koliko je lako? Evo videozapisa koji će vam pokazati:
Tako je jednostavno kopirati ili klonirati pristupnu karticu ili RFID privjesak.
Ljudi postavljaju pitanja poput: “Kako se NFC mobilnog telefona može koristiti kao HID proximity kartica (koristi se na vratima poslovnog ureda)? “i “Može li se NFC odašiljač iPhonea 6 koristiti kao beskontaktni čitač kartica?” i tako dalje.
U sljedećem segmentu usredotočit ćemo se na vašu tipičnu HID karticu, koja radi na 13.56 MHz i malo je naprednija za kopiranje:
Budući da je frekvencija znatno viša od verzije od 125 kHz, količina bitova koji se mogu poslati u sekundi znatno je veća. To znači da će podaci na čipu koji se šifriraju biti veći, što ga čini sigurnijim.
Sada kada je šifriranje dostupno za te kartice, one komuniciraju s uređajem za čitanje kako bi poslale signal koji čitač čita. Međutim, za razliku od prije, kartica više ne oglašava sve svoje podatke; umjesto toga, emitira samo javne podatke—kao što su ID i ime.
Da biste pristupili osjetljivim informacijama, tom memorijskom sektoru morate dati pravi ključ—u suprotnom će se pojaviti prazan.
Iako su ove kartice puno sigurnije, nakon što upoznate algoritam šifriranja, možete ih dešifrirati i pristupiti osjetljivim informacijama. Ljudi također mogu relativno lako klonirati te karte.
Budući da većina Android pametnih telefona s operativnim sustavom Android ima NFC, čitanje ovih kartica i ponekad njihovo kloniranje je jednostavno.
—(Ako ne želite naručiti opremu na eBayu, preskočite ovaj dio i naučite kako duplicirati karticu pomoću pametnog telefona i aplikacije)—
Drži se! Nadam se da još niste naručili NFC čitač jer ako imate Android, to možete učiniti sa svojim telefonom!
Evo kako najlakše kopirati NFC kartice na telefon:
Iako BlackHat vodič dobro funkcionira, može biti frustrirajuće jer morate sakupiti neke komponente i hajkati po vodiču sat ili dva da biste vidjeli neke rezultate.
Najlakši način za kloniranje Mifare NFC Classic 1K kartica je korištenje Android pametnog telefona s NFC mogućnostima. Tako je; Vaš mobitel može ugroziti sigurnost tvrtke ako koristi ove vrste kartica (RFID sigurnosni sustav).
Samo preuzmite "Mifare Classic Alat” za Android. Stručni savjet: Trebalo mi je vremena da shvatim zašto ne radi, ali morate uključiti NFC. Idite na svoje postavke i potražite NFC; omogućiti. Možemo početi klonirati kartice koje nikada nisu promijenile zadanu lozinku sektora.
Aplikacija dolazi sa zadanim tipkama koje je postavio proizvođač NFC kartica; ne biste vjerovali koliko se ljudi nikad ne potrudi to promijeniti. Tim Theeuwes ima sjajan vodič o kloniranju NFC kartica pomoću pametnog telefona koji podržava NFC. Sljedeće slike su iz njegovog vodiča, koji se može pronaći ovdje.
Nakon što smo pročitali ključ ili privjesak koji želimo, možemo pohraniti sve podatke u datoteku. Zatim možemo zapisati te informacije natrag na praznu karticu, u biti klonirajući original ili fob. Slika 5 u nastavku prikazuje dio aplikacije "Pisanje sektora", gdje možete pisati pojedinačne sektore ili sve njih.
Kritični sektor koji treba zapamtiti je sektor 0, koji sadrži UID i podatke proizvođača; ako kopirate sektor 0 na drugi fob, napravili ste kopiju.
Reader Pro koristi Mifare Desfire EV1 2K NFC kartice, neke od najsigurnijih NFC kartica današnjice. Oni pružaju dodatnu razinu sigurnosti postojećim Mifare Desfire NFC karticama, čineći ih nevjerojatno sigurnima.
MTools je mobilna aplikacija koja se obično koristi na Android uređajima koja vam omogućuje čitanje i pisanje na MIFARE Classic 1K i 4K kartice, koje su RFID kartice koje rade na 13.56 MHz. Često se koristi s vanjskim NFC čitačem/pisačem, kao što je ACR122U ili PN532.
Evo kako možete koristiti MTools s ovim čitačima:
Upamtite, ključno je koristiti ovu tehnologiju odgovorno. Uvijek poštujte privatnost i zakonske granice kada radite s RFID i NFC tehnologijom. Neovlašteno kopiranje ili kloniranje RFID kartica potencijalno može biti nezakonito ili neetično.
Riješite Eufy Smart Lock koji se ne povezuje s bluetoothom pomoću našeg vodiča za rješavanje problema s napajanjem, povezivanjem,…
Savjeti stručnjaka za probleme s neuspješnom kalibracijom pametne brave Eufy: pomoć za kalibraciju, optimalna izvedba i podrška…
Naučite kako resetirati Simplex bravu bez kombinacije. Kratki vodič za rješavanje problema s Dormakabom…
Brzo riješite probleme s dormakaba proizvodima pomoću našeg vodiča za rješavanje problema koji pokriva uobičajene probleme i savjete za održavanje.
Naučite poništiti nepoznate Kaba kodove za zaključavanje uz naš vodič o modelima, alatima i sigurnosti.…
Brzo riješite probleme s bravom Kaba 790 pomoću našeg vodiča za rješavanje problema koji pokriva uobičajene pogreške, održavanje i…