Hoe toegangskaarten en sleutelhangers stap voor stap kopiëren of klonen?

In dit bericht leer je:

  • Hoeveel RFID-kaarten zijn er?
  • De beste manieren om kopieer uw kantoor 125khz toegangskaarten met stap-voor-stap instructies in MINDER dan 1 minuut (inclusief de tools die je nodig hebt)
  • Nog een stapsgewijze handleiding over hoe de meer gevorderden 13.56 MHz-kaarten kunnen worden gekopieerd (en natuurlijk welke apparatuur je nodig hebt)

Je leert kaarten klonen (NFC of RFID cloner) aan je bureau!

De impact van RFID-kaarten en RFID-sleutelhangers

IDTechEx ontdekte dat de totale RFID-markt in 2015 $ 10.1 miljard waard was. De bovenliggende directory voor NFC werd geschat op $ 10.1 miljard - van $ 9.5 miljard in 2014 tot $ 8.8 miljard in 2013.

Deze marktomvang omvat alle tags, lezers en software die zijn ontworpen voor RFID-kaarten en sleutelhangers, inclusief alle vormfactoren. IDTechEx stelt dat de markt zal stijgen tot $ 13.2 miljard in 2020. De beveiligingsindustrie heeft een aanzienlijke revisie ondergaan met technologische vooruitgang.

Deurbeveiliging is bijvoorbeeld geëvolueerd van eenvoudige hangsloten en sleutels tot RFID-compatibele kaarten en sleutelhangers die kunnen worden geveegd en geactiveerd, evenals elektrische sloten om deuren te openen.

Hoewel deze technologie indrukwekkend is, vereist deze constante evolutie en aanpassing om zich te verdedigen tegen kwaadwillende gebruikers.

Elke nieuwe technologie, vanaf het moment dat deze wordt geïntroduceerd bij het grote publiek, is kwetsbaar voor manipulatie en hacking door kwaadwillende gebruikers. Een uitstekend voorbeeld hiervan zijn RFID-tags in 2013.

Destijds had RFID-technologie zich als een lopend vuurtje over veel sectoren verspreid: technologiebedrijven, ziekenhuizen en meer gebruikten 125-z-kaarten om toegang te krijgen tot deuren die waren beveiligd met elektrische sloten.

De meesten gebruikten de EM4100-protocolkaart (125khz kaart) of een CMOS IC-gebaseerde kaart, waarop de informatie over de tag of fob openlijk was opgeslagen. Omdat deze IC's geen codering of authenticatie hadden, zouden ze hun informatie uitzenden zodra een lezer in de buurt was.

Dit vormde een enorm veiligheidsrisico voor bedrijven die te maken hebben met gevoelige informatie en producten.

In wezen kan iedereen met de juiste uitrusting deze kaarten en fobs stelen of kopiëren, al dan niet geautoriseerd.

Welke RFID-kaart kan worden gekopieerd?

RFID-kaarten werken op verschillende frequenties en coderingsstandaarden; niet alle zijn even gemakkelijk of mogelijk te kopiëren. Over het algemeen zijn de meest gekopieerde RFID-kaarttypen:

  • 125 kHz RFID EM4100-kaart: Deze zijn laagfrequent en over het algemeen gemakkelijker te klonen. U heeft een geschikte lezer/schrijver en blanco kaarten met dezelfde frequentie nodig.
  • HID-nabijheidskaarten: Deze worden vaak gebruikt voor toegang tot gebouwen en zijn relatief eenvoudig te klonen met de juiste apparatuur.
  • Mifare NFC Classic 1K RFID kaarten waren ooit heel veilig, maar er zijn kwetsbaarheden ontdekt die het mogelijk maken om met de juiste tools en kennis te klonen. Ze werken op 13.56 MHz en maken gebruik van NFC-technologie (Near Field Communication). Om deze kaarten te klonen heb je een apparaat nodig dat NFC-gegevens kan lezen en schrijven, zoals een smartphone met NFC of een gespecialiseerd apparaat zoals de Proxmark3.
  • 13.56 MHz-kaarten: Dit zijn hoogfrequente kaarten, waaronder verschillende typen, zoals MIFARE Classic, MIFARE DESFire of HID iCLASS. De mogelijkheid om deze te klonen hangt af van het specifieke kaarttype en de beveiligingskenmerken ervan.

Het klonen of kopiëren van een RFID-kaart kan echter in strijd zijn met de privacywetten en servicevoorwaarden, wat mogelijk tot juridische gevolgen kan leiden.

Hoe kunnen ze worden gekopieerd?

Eerdere berichten op onze blog onderzoeken hoe HID-kaarten kunnen worden gehackt en hoe het Wiegand-protocol, gebruikt door HID-lezers, kan worden gekopieerd door HID-kaartkloners. Dit bericht gaat niet zo diep in op technische diepgang, maar zou een snelle en gemakkelijke manier moeten zijn om de component voor het kopiëren van kaarten te begrijpen.

Hoe 125khz-kaarten te kopiëren? — de oude manier:

Zoals degene die hier te zien is, kan een lezer eenvoudig de ID van een bestaande 125khz EM4100 of een vergelijkbare protocolchip kopiëren en deze naar een andere kaart of fob kopiëren.

Een van de eerste mensen die deze beveiligingsstandaard aanviel in 2013 was Francis Brown-managing partner bij het beveiligingsbedrijf Bishop Fox. Brown wilde de beveiliging van de standaard opzettelijk testen en ontwikkelde een door Arduino aangedreven lezer/schrijver die bestaande 125 kHz-tags en fobs kon kopiëren.

Het is vijf jaar geleden dat Brown zijn tool ontwikkelde om deze systemen te hacken, en veel bedrijven zijn overgestapt op een veiligere, hogere frequentiestandaard.

Veel bedrijven hebben de 125 kHz EM4100-kaarten en fobs echter niet geüpdatet en gebruikt, waardoor ze kwetsbaar zijn voor aanvallen.

Hoe 125khz-kaarten te kopiëren met een RFID-kopieerapparaat?

De "Handheld RFID-schrijver" (koop er een hier voor slechts $ 11) werkt als volgt:

  • Zet het apparaat aan, houd een compatibele EM4100-kaart of fob tegen de kant van de handgreep en klik op de knop "Lezen".
  • Het apparaat piept dan als het lukt, vervang de gekopieerde tag door een lege en druk op 'Schrijven'.
  • De informatie die op de originele tag of fob is opgeslagen, wordt vervolgens naar het nieuwe apparaat gekopieerd

Gedaan! Geloof niet hoe gemakkelijk het is? Hier is een video om je te laten zien:

Zo eenvoudig is het om een ​​toegangskaart of RFID-sleutelhanger te kopiëren of te klonen.

Hoe HID-kaarten kopiëren en op uw telefoon krijgen?

Mensen stellen vragen als: “Hoe kan de NFC van een mobiel worden gebruikt als een HID-proximity-kaart (gebruikt aan de deuren van een bedrijfskantoor)? "en "Kan de NFC-zender van de iPhone 6 worden gebruikt als een contactloze kaartlezer?" enzovoort.

In het volgende segment zullen we ons concentreren op uw typische HID-kaart, die werkt vanaf 13.56 MHz en een beetje geavanceerder is om te kopiëren:

Waarom zijn deze kaarten moeilijker te kopiëren?

Omdat de frequentie beduidend hoger is dan de 125 kHz versie, is het aantal bits dat per seconde kan worden verzonden beduidend hoger. Dat betekent dat de gegevens op de te versleutelen chip groter zullen zijn, waardoor deze veiliger wordt.

Nu encryptie beschikbaar is voor deze kaarten, communiceren ze met een leesapparaat om een ​​signaal uit te zenden, en de lezer leest het. In tegenstelling tot voorheen adverteert het echter niet langer al zijn gegevens; in plaats daarvan zendt het alleen openbare gegevens uit, zoals zijn ID en naam.

Hoe kopiëren we ze?

Om toegang te krijgen tot gevoelige informatie, moet u die geheugensector de juiste sleutel geven, anders wordt deze leeg weergegeven.

Ook al zijn deze kaarten veel veiliger, als u eenmaal het coderingsalgoritme kent, kunt u ze decoderen en toegang krijgen tot gevoelige informatie. Daarmee kunnen mensen deze kaarten ook relatief eenvoudig klonen.

Aangezien de meeste Android-smartphones met Android-besturingssysteem NFC hebben, is het gemakkelijk om deze kaarten te lezen en soms te klonen.

—(Als u geen apparatuur op eBay wilt bestellen, slaat u dit deel over en leert u hoe u de kaart kunt dupliceren met een smartphone en een app)—

  1. Bereid je voor om je HID-kaarten te kopiëren - de tools die je nodig hebt: We hebben een paar goedkope onderdelen nodig eBay-het wordt verkocht onder 'NFC-lezer'. Je kan ook controleer de NFC-lezer op Alibaba voor hogere volumes. Ik heb mijn NFC-lezer/schrijver op NewEgg, die het vermeldt als de "NFC ACR122U RFID"-lezer/schrijver-tool. Het werkt op Windows, Mac en de meeste Linux-systemen.
  2. Zodra u de kopieertool hebt, hebt u een Windows-computer nodig. Installeer de stuurprogramma's en begin deze te gebruiken. Je hebt ook een computer nodig om de software uit te voeren, en volgens deze handleiding kun je Mifare Classic 1K Cards hacken. Hier is de BlackHat-gids.

Hou vol! Ik hoop dat je de NFC-lezer nog niet hebt besteld, want als je een Android hebt, kun je dat met je telefoon doen!

Mifare NFC-kaarten klonen met een mobiele telefoon:

Dit is de gemakkelijkste manier om NFC-kaarten naar een telefoon te kopiëren:

Hoewel de BlackHat-gids goed werkt, kan het frustrerend zijn omdat je enkele componenten bij elkaar moet krijgen en een uur of twee aan een gids moet hacken om wat resultaten te zien.

De eenvoudigste manier om Mifare NFC Classic 1K Cards te klonen is door een Android-smartphone met NFC-mogelijkheden te gebruiken. Dat is juist; uw mobiele telefoon kan worden gebruikt om de beveiliging van een bedrijf in gevaar te brengen als ze dit soort kaarten gebruiken (RFID-beveiligingssysteem).

Download gewoon de "Mifare Classic-tool" voor Android. Pro-tip: het kostte me een tijdje om erachter te komen waarom het niet werkt, maar je moet NFC inschakelen. Ga naar je instellingen en zoek naar NFC; het mogelijk maken. We kunnen beginnen met het klonen van kaarten die hun standaard sectorwachtwoord nooit hebben gewijzigd.

Hoe wordt de app gebruikt om de kaart te kopiëren?

De app wordt geleverd met de standaardsleutels die zijn ingesteld door de fabrikant van NFC-kaarten; je zou niet geloven hoeveel mensen nooit de moeite nemen om dit te veranderen. Tim Theeuwes heeft een geweldige gids over het klonen van NFC-kaarten met uw NFC-compatibele smartphone. De volgende afbeeldingen zijn afkomstig uit zijn gids, die kan worden gevonden hier.

NFC hacken via een app:

Zodra we de gewenste sleutel of fob hebben gelezen, kunnen we alle informatie in een bestand opslaan. We kunnen deze informatie vervolgens terugschrijven op een blanco kaart, in feite het origineel of de fob klonen. Afbeelding 5 hieronder toont het gedeelte "Write Sector" van de app, waar u afzonderlijke sectoren of alle sectoren kunt schrijven.

De kritieke sector om te onthouden is sector 0, die de UID en de gegevens van de fabrikant bevat; als je sector 0 naar een andere fob kopieert, heb je een kopie gemaakt.

De Reader Pro maakt gebruik van de Mifare Desfire EV1 2K NFC-kaarten, enkele van de veiligste NFC-kaarten van dit moment. Ze bieden een extra beveiligingsniveau aan de bestaande Mifare Desfire NFC-kaarten, waardoor ze ongelooflijk veilig zijn.

Mtools met ACR122u of PN532

MTools is een mobiele applicatie, die doorgaans wordt gebruikt op Android-apparaten, waarmee u kunt lezen van en schrijven naar MIFARE Classic 1K- en 4K-kaarten, dit zijn RFID-kaarten die werken op een frequentie van 13.56 MHz. Hij wordt vaak gebruikt met een externe NFC-lezer/schrijver, zoals de ACR122U of PN532.

Zo kunt u MTools met deze lezers gebruiken:

  1. Installeer MTools op uw apparaat: U kunt MTools downloaden en installeren vanuit de Google Play Store.
  2. Sluit uw NFC-lezer/-schrijver aan: De ACR122U of PN532 kan via USB op uw Android-apparaat worden aangesloten. Voor sommige nieuwere Android-apparaten is mogelijk een USB-C naar USB-A-adapter vereist.
  3. Start MTools en selecteer uw lezer: Wanneer u MTools opent, kunt u uw NFC-lezer/-schrijver selecteren uit de opties in de app.
  4. Kaarten lezen/schrijven: Zodra uw lezer is geselecteerd, kunt u MTools gebruiken om te lezen van of te schrijven naar compatibele MIFARE Classic-kaarten. Volg de aanwijzingen in de app.

Vergeet niet dat het essentieel is om deze technologie op verantwoorde wijze te gebruiken. Respecteer altijd de privacy en wettelijke grenzen bij het omgaan met RFID- en NFC-technologie. Het ongeoorloofd kopiëren of klonen van RFID-kaarten kan mogelijk illegaal of onethisch zijn.

Deel dit artikel:

over de auteur

  • Vincent Zhu

    Vincent Zhu heeft 10 jaar ervaring met slimme vergrendelingssystemen en is gespecialiseerd in het aanbieden van hoteldeurvergrendelingssystemen en huisdeurvergrendelingssystemen, van ontwerp, configuratie, installatie en probleemoplossing. Of u nu een RFID-sleutelloos deurslot voor uw hotel wilt installeren, een sleutelloos toetsenbord voor uw huisdeur, of andere vragen en probleemoplossingsverzoeken hebt over slimme deursloten, aarzel dan niet om contact met mij op te nemen.