Terakhir Diperbarui pada 2 Mei 2024 oleh Vincent Zhu
Dalam posting ini, Anda akan belajar:
Anda akan belajar mengkloning kartu (NFC atau RFID cloner) di meja kantor Anda!
IDTechEx menemukan bahwa pada tahun 2015, total pasar RFID bernilai $10.1 miliar. Direktori induk untuk NFC juga diperkirakan mencapai $10.1 miliar, naik dari $9.5 miliar pada tahun 2014 menjadi $8.8 miliar pada tahun 2013.
Ukuran pasar ini mencakup semua tag, pembaca, dan perangkat lunak yang dirancang untuk kartu RFID dan gantungan kunci, termasuk semua faktor bentuk. IDTechEx menyatakan bahwa pasar akan meningkat menjadi $13.2 miliar pada tahun 2020. Dengan kemajuan teknologi, industri keamanan telah mengalami perombakan yang signifikan.
Misalnya, keamanan pintu telah berevolusi dari gembok dan kunci sederhana menjadi kartu dan fob berkemampuan RFID yang dapat digesek dan dipicu, serta kunci elektrik untuk membuka pintu.
Meskipun teknologi ini mengesankan, ia membutuhkan evolusi dan adaptasi yang konstan untuk bertahan melawan pengguna jahat.
Setiap teknologi baru rentan terhadap manipulasi dan peretasan oleh pengguna jahat sejak pertama kali diperkenalkan ke masyarakat umum. Contoh terbaiknya adalah tag RFID pada tahun 2013.
Pada saat itu, teknologi RFID telah menyebar dengan cepat ke banyak sektor – perusahaan teknologi, rumah sakit, dan banyak lagi menggunakan kartu 125-z untuk mengakses pintu yang diamankan dengan kunci listrik.
Sebagian besar menggunakan Kartu protokol EM4100 (kartu 125khz) atau a CMOS Kartu berbasis IC, yang memiliki informasi tentang tag atau fob yang disimpan secara terbuka. Karena IC ini tidak memiliki enkripsi atau otentikasi, mereka akan menyiarkan informasi mereka segera setelah pembaca berada di dekatnya.
Ini menimbulkan risiko keamanan yang sangat besar bagi perusahaan yang berurusan dengan informasi dan produk sensitif.
Pada dasarnya, siapa pun dengan peralatan yang tepat dapat mencuri atau meniru kartu dan fobs ini, baik yang sah maupun tidak.
Kartu RFID apa yang bisa disalin?
Kartu RFID bekerja pada frekuensi dan standar pengkodean yang berbeda; tidak semuanya mudah atau mungkin untuk ditiru. Umumnya, jenis kartu RFID yang paling sering disalin meliputi:
Namun, mengkloning atau menyalin kartu RFID mungkin melanggar undang-undang privasi dan persyaratan layanan, yang berpotensi menimbulkan konsekuensi hukum.
Posting sebelumnya di blog kami mengeksplorasi bagaimana kartu HID dapat diretas dan bagaimana protokol Wiegand, yang digunakan oleh pembaca HID, dapat disalin oleh kloner kartu HID. Posting ini tidak membahas kedalaman teknis tetapi harus menjadi cara yang cepat dan mudah untuk memahami komponen penyalinan kartu.
Seperti yang terlihat di sini, pembaca dapat dengan mudah menyalin ID EM125 4100khz yang ada atau chip protokol serupa ke kartu atau fob lain.
Salah satu orang pertama yang menyerang standar keamanan ini di 2013 adalah Francis Brown—mitra pengelola di firma keamanan Bishop Fox. Brown sengaja menguji keamanan standar dan mengembangkan pembaca/penulis bertenaga Arduino yang dapat menyalin tag dan fobs 125khz yang ada.
Sudah lima tahun sejak Brown mengembangkan alatnya untuk meretas sistem ini, dan banyak perusahaan telah beralih ke standar frekuensi yang lebih aman dan lebih tinggi.
Namun, banyak bisnis belum memperbarui dan menggunakan kartu dan fob 125khz EM4100, membuatnya rentan terhadap serangan.
The "Penulis RFID Genggam" (beli satu di sini hanya dengan $11) berfungsi seperti ini:
Selesai! Tidak percaya betapa mudahnya? Berikut adalah video untuk menunjukkan kepada Anda:
Begitulah mudahnya menyalin atau mengkloning kartu akses atau key fob RFID.
Orang-orang mengajukan pertanyaan seperti: “Bagaimana NFC ponsel dapat digunakan sebagai kartu proximity HID (digunakan di pintu kantor perusahaan)? “dan “Apakah pemancar NFC iPhone 6 mampu digunakan sebagai pembaca kartu nirsentuh?” dan seterusnya.
Di segmen berikut, kami akan fokus pada kartu HID biasa Anda, yang bekerja pada 13.56 MHz dan sedikit lebih maju untuk menyalin:
Karena frekuensinya jauh lebih tinggi daripada versi 125 kHz, jumlah bit yang dapat dikirim per detik jauh lebih tinggi. Itu berarti data pada chip yang akan dienkripsi akan lebih besar, membuatnya lebih aman.
Sekarang enkripsi tersedia untuk kartu-kartu ini, mereka berkomunikasi dengan perangkat pembaca untuk mengirimkan sinyal, yang dibaca oleh pembaca. Namun, tidak seperti sebelumnya, kartu tersebut tidak lagi mengiklankan semua datanya; sebaliknya, ia hanya menyiarkan data publik—seperti ID dan namanya.
Untuk mengakses informasi sensitif, Anda harus menyediakan sektor memori itu dengan kunci yang benar—jika tidak, itu akan tampak kosong.
Meskipun kartu-kartu ini jauh lebih aman, setelah Anda mengetahui algoritma enkripsinya, Anda dapat mendekripsinya dan mengakses informasi sensitif. Orang juga dapat mengkloning kartu-kartu ini dengan relatif mudah.
Karena sebagian besar ponsel cerdas Android yang menjalankan OS Android memiliki NFC, membaca kartu ini dan terkadang mengkloningnya menjadi mudah.
—(Jika Anda tidak ingin memesan peralatan di eBay, lewati bagian ini dan pelajari cara menggandakan kartu menggunakan smartphone dan aplikasi)—
Tunggu! Saya harap Anda belum memesan pembaca NFC karena jika Anda memiliki Android, Anda dapat melakukannya dengan ponsel Anda!
Berikut cara termudah untuk menyalin kartu NFC ke telepon:
Meskipun panduan BlackHat berfungsi dengan baik, ini bisa membuat frustasi karena Anda harus mengumpulkan beberapa komponen dan meretas panduan selama satu atau dua jam untuk melihat beberapa hasil.
Cara termudah untuk mengkloning Kartu Mifare NFC Classic 1K adalah dengan menggunakan smartphone Android dengan kemampuan NFC. Itu benar; ponsel Anda dapat membahayakan keamanan perusahaan jika menggunakan jenis kartu ini (sistem keamanan RFID).
Unduh saja “Alat Klasik Mifare" untuk Android. Kiat Pro: Butuh beberapa saat bagi saya untuk mengetahui mengapa ini tidak berfungsi, tetapi Anda harus mengaktifkan NFC. Buka pengaturan Anda dan cari NFC; aktifkan. Kita dapat mulai mengkloning kartu yang tidak pernah mengubah kata sandi sektor defaultnya.
Aplikasi ini dilengkapi dengan kunci default yang ditetapkan oleh produsen kartu NFC; Anda tidak akan percaya berapa banyak orang yang tidak pernah repot-repot mengubah ini. Tim Theeuwes memiliki panduan hebat untuk mengkloning kartu NFC menggunakan ponsel cerdas berkemampuan NFC Anda. Gambar-gambar berikut berasal dari panduannya, yang dapat ditemukan di sini.
Setelah kami membaca kunci atau fob yang kami inginkan, kami dapat menyimpan semua informasi dalam sebuah file. Kami kemudian dapat menulis informasi ini kembali ke kartu kosong, pada dasarnya mengkloning yang asli atau fob. Gambar 5 di bawah menunjukkan bagian "Write Sector" dari aplikasi, tempat Anda dapat menulis sektor individual atau semuanya.
Sektor penting yang perlu diingat adalah sektor 0, yang berisi UID dan data pabrikan; jika Anda menyalin sektor 0 ke fob lain, Anda telah membuat salinannya.
Reader Pro menggunakan kartu NFC Mifare Desfire EV1 2K, beberapa kartu NFC paling aman saat ini. Mereka memberikan tingkat keamanan tambahan pada kartu NFC Mifare Desfire yang ada, membuatnya sangat aman.
MTools adalah aplikasi seluler yang biasanya digunakan pada perangkat Android yang memungkinkan Anda membaca dan menulis ke kartu MIFARE Classic 1K dan 4K, yang merupakan kartu RFID yang beroperasi pada 13.56 MHz. Ini sering digunakan dengan pembaca/penulis NFC eksternal, seperti ACR122U atau PN532.
Inilah cara Anda dapat menggunakan MTools dengan pembaca ini:
Ingat, penting untuk menggunakan teknologi ini secara bertanggung jawab. Selalu hormati privasi dan batasan hukum saat berurusan dengan teknologi RFID dan NFC. Penyalinan atau kloning kartu RFID yang tidak sah berpotensi melanggar hukum atau tidak etis.
Pelajari cara menyetel ulang kunci Simplex tanpa kombinasi. Panduan cepat untuk memecahkan masalah Dormakaba…
Selesaikan masalah produk dormakaba dengan cepat menggunakan panduan pemecahan masalah kami yang mencakup masalah umum dan tip perawatan.
Pelajari cara menyetel ulang kode kunci Kaba yang tidak diketahui dengan panduan kami tentang model, alat, dan keamanan.…
Selesaikan masalah kunci Kaba 790 dengan cepat menggunakan panduan pemecahan masalah kami yang mencakup kesalahan umum, pemeliharaan, dan…
Kiat ahli untuk masalah kunci aman Kaba: Kegagalan LA GARD, penguncian, dll. Perbaikan cepat untuk…
Selesaikan masalah encoder Salto dengan cepat menggunakan panduan pemecahan masalah kami tentang pesan kesalahan, konektivitas, dan firmware…