Bagaimana Cara Menyalin atau Mengkloning Kartu Akses dan Key Fobs Langkah demi Langkah?

Dalam posting ini, Anda akan belajar:

  • Berapa banyak kartu RFID yang ada
  • Cara terbaik untuk salin kartu akses 125khz kantor Anda dengan petunjuk langkah demi langkah dalam KURANG dari 1 menit (termasuk alat yang Anda butuhkan)
  • Panduan langkah demi langkah lainnya tentang cara yang lebih maju Kartu 13.56MHz dapat disalin (dan, tentu saja, peralatan apa yang Anda butuhkan)

Anda akan belajar mengkloning kartu (NFC atau RFID cloner) di meja kantor Anda!

Dampak Kartu RFID dan Key Fobs RFID

IDTechEx menemukan bahwa pada tahun 2015, total pasar RFID bernilai $10.1 miliar. Direktori induk untuk NFC diperkirakan mencapai $10.1 miliar — dari $9.5 miliar pada tahun 2014 menjadi $8.8 miliar pada tahun 2013.

Ukuran pasar ini mencakup semua tag, pembaca, dan perangkat lunak yang dirancang untuk kartu RFID dan key fobs, termasuk semua faktor bentuk. IDTechEx menyatakan bahwa pasar akan meningkat menjadi $13.2 miliar pada tahun 2020. Industri keamanan telah mengalami perombakan yang signifikan dengan kemajuan teknologi.

Misalnya, keamanan pintu telah berevolusi dari gembok dan kunci sederhana menjadi kartu dan fob berkemampuan RFID yang dapat digesek dan dipicu, serta kunci elektrik untuk membuka pintu.

Meskipun teknologi ini mengesankan, ia membutuhkan evolusi dan adaptasi yang konstan untuk bertahan melawan pengguna jahat.

Setiap teknologi baru, sejak diperkenalkan ke masyarakat umum, rentan terhadap manipulasi dan peretasan oleh pengguna jahat. Contoh yang sangat baik dari ini adalah tag RFID pada tahun 2013.

Pada saat itu, teknologi RFID telah menyebar dengan cepat ke banyak sektor – perusahaan teknologi, rumah sakit, dan banyak lagi menggunakan kartu 125-z untuk mengakses pintu yang diamankan dengan kunci listrik.

Sebagian besar menggunakan Kartu protokol EM4100 (kartu 125khz) atau a CMOS Kartu berbasis IC, yang memiliki informasi tentang tag atau fob yang disimpan secara terbuka. Karena IC ini tidak memiliki enkripsi atau otentikasi, mereka akan menyiarkan informasi mereka segera setelah pembaca berada di dekatnya.

Ini menimbulkan risiko keamanan yang sangat besar bagi perusahaan yang berurusan dengan informasi dan produk sensitif.

Pada dasarnya, siapa pun dengan peralatan yang tepat dapat mencuri atau meniru kartu dan fobs ini, baik yang sah maupun tidak.

Kartu RFID apa yang bisa disalin?

Kartu RFID bekerja pada frekuensi dan standar pengkodean yang berbeda; tidak semuanya mudah atau mungkin untuk ditiru. Umumnya, jenis kartu RFID yang paling sering disalin meliputi:

  • Kartu RFID EM125 4100kHz: Ini adalah frekuensi rendah dan umumnya lebih mudah untuk dikloning. Anda memerlukan pembaca/penulis yang sesuai dan kartu kosong dengan frekuensi yang sama.
  • Kartu Kedekatan HID: Ini biasanya digunakan untuk akses gedung dan relatif mudah untuk dikloning dengan peralatan yang tepat.
  • Mifare NFC Klasik 1K RFID kartu dulunya sangat aman, namun kerentanan telah ditemukan sehingga memungkinkan untuk dikloning dengan alat dan pengetahuan yang tepat. Mereka beroperasi pada 13.56MHz dan menggunakan teknologi NFC (Near Field Communication). Untuk mengkloning kartu-kartu ini, Anda memerlukan perangkat yang mampu membaca dan menulis data NFC, seperti ponsel cerdas berkemampuan NFC atau perangkat khusus seperti Proxmark3.
  • Kartu 13.56MHz: Ini adalah kartu frekuensi tinggi, termasuk beberapa jenis, seperti MIFARE Classic, MIFARE DESFire, atau HID iCLASS. Kemampuan untuk mengkloningnya bergantung pada jenis kartu tertentu dan fitur keamanannya.

Namun, mengkloning atau menyalin kartu RFID mungkin melanggar undang-undang privasi dan persyaratan layanan, yang berpotensi menimbulkan konsekuensi hukum.

Bagaimana mereka bisa disalin?

Posting sebelumnya di blog kami mengeksplorasi bagaimana kartu HID dapat diretas dan bagaimana protokol Wiegand, yang digunakan oleh pembaca HID, dapat disalin oleh kloner kartu HID. Posting ini tidak membahas kedalaman teknis tetapi harus menjadi cara yang cepat dan mudah untuk memahami komponen penyalinan kartu.

Bagaimana Cara Menyalin Kartu 125khz? — Cara Lama:

Seperti yang terlihat di sini, pembaca dapat dengan mudah menyalin ID EM125 4100khz yang ada atau chip protokol serupa dan menyalinnya ke kartu atau fob lain.

Salah satu orang pertama yang menyerang standar keamanan ini di 2013 adalah Francis Brown—mitra pengelola di firma keamanan Bishop Fox. Brown sengaja menguji keamanan standar dan mengembangkan pembaca/penulis bertenaga Arduino yang dapat menyalin tag dan fobs 125khz yang ada.

Sudah lima tahun sejak Brown mengembangkan alatnya untuk meretas sistem ini, dan banyak perusahaan telah beralih ke standar frekuensi yang lebih aman dan lebih tinggi.

Namun, banyak bisnis belum memperbarui dan menggunakan kartu dan fob 125khz EM4100, membuatnya rentan terhadap serangan.

Bagaimana cara menyalin kartu 125khz dengan mesin fotokopi RFID?

The "Penulis RFID Genggam" (beli satu di sini hanya dengan $11) berfungsi seperti ini:

  • Nyalakan perangkat, pegang kartu atau fob EM4100 yang kompatibel ke sisi yang menghadap pegangan tangan, dan klik tombol "Baca".
  • Perangkat kemudian akan berbunyi bip jika berhasil, ganti tag yang disalin dengan yang kosong, dan tekan "Tulis."
  • Informasi yang disimpan pada tag atau fob asli kemudian akan disalin ke perangkat baru

Selesai! Tidak percaya betapa mudahnya? Berikut adalah video untuk menunjukkan kepada Anda:

Begitulah mudahnya menyalin atau mengkloning kartu akses atau key fob RFID.

Bagaimana cara menyalin kartu HID dan mendapatkannya di ponsel Anda?

Orang-orang mengajukan pertanyaan seperti: “Bagaimana NFC ponsel dapat digunakan sebagai kartu proximity HID (digunakan di pintu kantor perusahaan)? “dan “Apakah pemancar NFC iPhone 6 mampu digunakan sebagai pembaca kartu nirsentuh?” dan seterusnya.

Di segmen berikut, kami akan fokus pada kartu HID biasa Anda, yang bekerja pada 13.56 MHz dan sedikit lebih maju untuk menyalin:

Mengapa kartu ini lebih sulit untuk disalin?

Karena frekuensinya jauh lebih tinggi daripada versi 125 kHz, jumlah bit yang dapat dikirim per detik jauh lebih tinggi. Itu berarti data pada chip yang akan dienkripsi akan lebih besar, membuatnya lebih aman.

Sekarang enkripsi tersedia untuk kartu ini, mereka berkomunikasi dengan perangkat pembaca untuk mengirimkan sinyal, dan pembaca membacanya. Namun, tidak seperti sebelumnya, ia tidak lagi mengiklankan semua datanya; sebagai gantinya, ia hanya menyiarkan data publik—seperti ID dan namanya.

Bagaimana kita menyalinnya?

Untuk mengakses informasi sensitif, Anda harus menyediakan sektor memori itu dengan kunci yang benar—jika tidak, itu akan tampak kosong.

Meskipun kartu ini jauh lebih aman, setelah Anda mengetahui algoritme enkripsi, Anda dapat mendekripsinya dan mengakses informasi sensitif. Dengan itu, orang juga dapat mengkloning kartu-kartu ini dengan relatif mudah.

Karena sebagian besar ponsel cerdas Android yang menjalankan OS Android memiliki NFC, membaca kartu ini dan terkadang mengkloningnya menjadi mudah.

—(Jika Anda tidak ingin memesan peralatan di eBay, lewati bagian ini dan pelajari cara menggandakan kartu menggunakan smartphone dan aplikasi)—

  1. Bersiaplah untuk menyalin kartu HID Anda—alat yang Anda butuhkan: Kami membutuhkan beberapa komponen murah dari eBay—itu dijual di bawah "pembaca NFC." Anda juga bisa periksa pembaca NFC di Alibaba untuk volume yang lebih tinggi. Saya mendapatkan pembaca/penulis NFC saya di NewEgg, yang mencantumkannya sebagai alat pembaca/penulis "NFC ACR122U RFID". Ini berjalan di Windows, Mac, dan sebagian besar sistem Linux.
  2. Setelah Anda memiliki alat salin, Anda memerlukan komputer berbasis Windows. Instal drivernya dan mulai gunakan. Anda juga memerlukan komputer untuk menjalankan perangkat lunak, dan dengan mengikuti panduan ini, Anda dapat meretas Kartu Mifare Classic 1K. Berikut Panduan BlackHat.

Tunggu! Saya harap Anda belum memesan pembaca NFC karena jika Anda memiliki Android, Anda dapat melakukannya dengan ponsel Anda!

Kami akan kembali.Mengkloning kartu NFC Mifare dengan ponsel:

Berikut cara termudah untuk menyalin kartu NFC ke telepon:

Meskipun panduan BlackHat berfungsi dengan baik, ini bisa membuat frustasi karena Anda harus mengumpulkan beberapa komponen dan meretas panduan selama satu atau dua jam untuk melihat beberapa hasil.

Cara termudah untuk mengkloning Kartu Mifare NFC Classic 1K adalah dengan menggunakan smartphone Android dengan kemampuan NFC. Itu benar; ponsel Anda dapat digunakan untuk membahayakan keamanan perusahaan jika mereka menggunakan jenis kartu ini (sistem keamanan RFID).

Unduh saja “Alat Klasik Mifare" untuk Android. Kiat Pro: Butuh beberapa saat bagi saya untuk mengetahui mengapa ini tidak berfungsi, tetapi Anda harus mengaktifkan NFC. Buka pengaturan Anda dan cari NFC; aktifkan. Kita dapat mulai mengkloning kartu yang tidak pernah mengubah kata sandi sektor defaultnya.

Bagaimana aplikasi digunakan untuk menyalin kartu?

Aplikasi ini dilengkapi dengan kunci default yang ditetapkan oleh produsen kartu NFC; Anda tidak akan percaya berapa banyak orang yang tidak pernah repot-repot mengubah ini. Tim Theeuwes memiliki panduan hebat untuk mengkloning kartu NFC menggunakan ponsel cerdas berkemampuan NFC Anda. Gambar-gambar berikut berasal dari panduannya, yang dapat ditemukan di sini.

Meretas NFC melalui aplikasi:

Setelah kami membaca kunci atau fob yang kami inginkan, kami dapat menyimpan semua informasi dalam sebuah file. Kami kemudian dapat menulis informasi ini kembali ke kartu kosong, pada dasarnya mengkloning yang asli atau fob. Gambar 5 di bawah menunjukkan bagian "Write Sector" dari aplikasi, tempat Anda dapat menulis sektor individual atau semuanya.

Sektor penting yang perlu diingat adalah sektor 0, yang berisi UID dan data pabrikan; jika Anda menyalin sektor 0 ke fob lain, Anda telah membuat salinannya.

Reader Pro menggunakan kartu NFC Mifare Desfire EV1 2K, beberapa kartu NFC paling aman saat ini. Mereka memberikan tingkat keamanan tambahan pada kartu NFC Mifare Desfire yang ada, membuatnya sangat aman.

Mtools dengan ACR122u atau PN532

MTools adalah aplikasi seluler, biasanya digunakan pada perangkat Android, yang memungkinkan Anda membaca dan menulis ke kartu MIFARE Classic 1K dan 4K, yang merupakan kartu RFID yang beroperasi pada frekuensi 13.56 MHz. Ini sering digunakan dengan pembaca/penulis NFC eksternal, seperti ACR122U atau PN532.

Inilah cara Anda dapat menggunakan MTools dengan pembaca ini:

  1. Instal MTools di Perangkat Anda: Anda dapat mengunduh dan menginstal MTools dari Google Play Store.
  2. Hubungkan Pembaca/Penulis NFC Anda: ACR122U atau PN532 dapat dihubungkan ke perangkat Android Anda melalui USB. Beberapa perangkat Android yang lebih baru mungkin memerlukan adaptor USB-C ke USB-A.
  3. Luncurkan MTools dan Pilih Pembaca Anda: Saat Anda membuka MTools, Anda dapat memilih pembaca/penulis NFC dari opsi di aplikasi.
  4. Membaca/Menulis Kartu: Setelah pembaca Anda dipilih, Anda dapat menggunakan MTools untuk membaca atau menulis ke kartu MIFARE Classic yang kompatibel. Ikuti petunjuk di aplikasi.

Ingat, penting untuk menggunakan teknologi ini secara bertanggung jawab. Selalu hormati privasi dan batasan hukum saat berurusan dengan teknologi RFID dan NFC. Penyalinan atau kloning kartu RFID yang tidak sah berpotensi melanggar hukum atau tidak etis.

Bagikan Artikel Ini:

Tentang Penulis

  • Vincent Zhu

    Vincent Zhu memiliki 10 tahun pengalaman sistem kunci pintar dan berspesialisasi dalam menawarkan sistem kunci pintu hotel dan solusi sistem kunci pintu rumah mulai dari desain, konfigurasi, pemasangan, dan pemecahan masalah. Apakah Anda ingin memasang kunci pintu tanpa kunci RFID untuk hotel Anda, kunci pintu tanpa kunci untuk pintu rumah Anda, atau memiliki pertanyaan lain dan permintaan pemecahan masalah tentang kunci pintu pintar, jangan ragu untuk menghubungi saya kapan saja.