Laatst bijgewerkt op 2 mei 2024 door Vincent Zhu
In dit bericht leer je:
Je leert kaarten klonen (NFC of RFID cloner) aan je bureau!
IDTechEx ontdekte dat de totale RFID-markt in 2015 10.1 miljard dollar waard was. De bovenliggende directory voor NFC werd ook geschat op $10.1 miljard, een stijging van $9.5 miljard in 2014 naar $8.8 miljard in 2013.
Deze marktomvang omvat alle tags, lezers en software die zijn ontworpen voor RFID-kaarten en sleutelhangers, inclusief alle vormfactoren. IDTechEx stelt dat de markt zal stijgen tot $ 13.2 miljard in 2020. Door de technologische vooruitgang heeft de beveiligingsindustrie een aanzienlijke revisie ondergaan.
Deurbeveiliging is bijvoorbeeld geëvolueerd van eenvoudige hangsloten en sleutels tot RFID-compatibele kaarten en sleutelhangers die kunnen worden geveegd en geactiveerd, evenals elektrische sloten om deuren te openen.
Hoewel deze technologie indrukwekkend is, vereist deze constante evolutie en aanpassing om zich te verdedigen tegen kwaadwillende gebruikers.
Elke nieuwe technologie is kwetsbaar voor manipulatie en hacking door kwaadwillende gebruikers vanaf het moment dat deze bij het grote publiek wordt geïntroduceerd. Een uitstekend voorbeeld hiervan zijn RFID-tags in 2013.
Destijds had RFID-technologie zich als een lopend vuurtje over veel sectoren verspreid: technologiebedrijven, ziekenhuizen en meer gebruikten 125-z-kaarten om toegang te krijgen tot deuren die waren beveiligd met elektrische sloten.
De meesten gebruikten de EM4100-protocolkaart (125khz kaart) of een CMOS IC-gebaseerde kaart, waarop de informatie over de tag of fob openlijk was opgeslagen. Omdat deze IC's geen codering of authenticatie hadden, zouden ze hun informatie uitzenden zodra een lezer in de buurt was.
Dit vormde een enorm veiligheidsrisico voor bedrijven die te maken hebben met gevoelige informatie en producten.
In wezen kan iedereen met de juiste uitrusting deze kaarten en fobs stelen of kopiëren, al dan niet geautoriseerd.
Welke RFID-kaart kan worden gekopieerd?
RFID-kaarten werken op verschillende frequenties en coderingsstandaarden; niet alle zijn even gemakkelijk of mogelijk te kopiëren. Over het algemeen zijn de meest gekopieerde RFID-kaarttypen:
Het klonen of kopiëren van een RFID-kaart kan echter in strijd zijn met de privacywetten en servicevoorwaarden, wat mogelijk tot juridische gevolgen kan leiden.
Eerdere berichten op onze blog onderzoeken hoe HID-kaarten kunnen worden gehackt en hoe het Wiegand-protocol, gebruikt door HID-lezers, kan worden gekopieerd door HID-kaartkloners. Dit bericht gaat niet zo diep in op technische diepgang, maar zou een snelle en gemakkelijke manier moeten zijn om de component voor het kopiëren van kaarten te begrijpen.
Zoals hier te zien is, kan een lezer eenvoudig de ID van een bestaande 125 kHz EM4100 of een soortgelijke protocolchip naar een andere kaart of afstandsbediening kopiëren.
Een van de eerste mensen die deze beveiligingsstandaard aanviel in 2013 was Francis Brown-managing partner bij het beveiligingsbedrijf Bishop Fox. Brown wilde de beveiliging van de standaard opzettelijk testen en ontwikkelde een door Arduino aangedreven lezer/schrijver die bestaande 125 kHz-tags en fobs kon kopiëren.
Het is vijf jaar geleden dat Brown zijn tool ontwikkelde om deze systemen te hacken, en veel bedrijven zijn overgestapt op een veiligere, hogere frequentiestandaard.
Veel bedrijven hebben de 125 kHz EM4100-kaarten en fobs echter niet geüpdatet en gebruikt, waardoor ze kwetsbaar zijn voor aanvallen.
De "Handheld RFID-schrijver" (koop er een hier voor slechts $ 11) werkt als volgt:
Gedaan! Geloof niet hoe gemakkelijk het is? Hier is een video om je te laten zien:
Zo eenvoudig is het om een toegangskaart of RFID-sleutelhanger te kopiëren of te klonen.
Mensen stellen vragen als: “Hoe kan de NFC van een mobiel worden gebruikt als een HID-proximity-kaart (gebruikt aan de deuren van een bedrijfskantoor)? "en "Kan de NFC-zender van de iPhone 6 worden gebruikt als een contactloze kaartlezer?" enzovoort.
In het volgende segment zullen we ons concentreren op uw typische HID-kaart, die werkt vanaf 13.56 MHz en een beetje geavanceerder is om te kopiëren:
Omdat de frequentie beduidend hoger is dan de 125 kHz versie, is het aantal bits dat per seconde kan worden verzonden beduidend hoger. Dat betekent dat de gegevens op de te versleutelen chip groter zullen zijn, waardoor deze veiliger wordt.
Nu er encryptie beschikbaar is voor deze kaarten, communiceren ze met een lezer om een signaal uit te zenden, dat de lezer leest. In tegenstelling tot voorheen adverteert de kaart echter niet langer al zijn gegevens; in plaats daarvan zendt het alleen openbare gegevens uit, zoals de ID en naam.
Om toegang te krijgen tot gevoelige informatie, moet u die geheugensector de juiste sleutel geven, anders wordt deze leeg weergegeven.
Hoewel deze kaarten veel veiliger zijn, kunt u ze, zodra u het versleutelingsalgoritme kent, ontsleutelen en toegang krijgen tot gevoelige informatie. Mensen kunnen deze kaarten ook relatief eenvoudig klonen.
Aangezien de meeste Android-smartphones met Android-besturingssysteem NFC hebben, is het gemakkelijk om deze kaarten te lezen en soms te klonen.
—(Als u geen apparatuur op eBay wilt bestellen, slaat u dit deel over en leert u hoe u de kaart kunt dupliceren met een smartphone en een app)—
Hou vol! Ik hoop dat je de NFC-lezer nog niet hebt besteld, want als je een Android hebt, kun je dat met je telefoon doen!
Dit is de gemakkelijkste manier om NFC-kaarten naar een telefoon te kopiëren:
Hoewel de BlackHat-gids goed werkt, kan het frustrerend zijn omdat je enkele componenten bij elkaar moet krijgen en een uur of twee aan een gids moet hacken om wat resultaten te zien.
De eenvoudigste manier om Mifare NFC Classic 1K-kaarten te klonen is door een Android-smartphone met NFC-mogelijkheden te gebruiken. Dat is juist; uw mobiele telefoon kan de veiligheid van een bedrijf in gevaar brengen als het dit soort kaarten gebruikt (RFID-beveiligingssysteem).
Download gewoon de "Mifare Classic-tool" voor Android. Pro-tip: het kostte me een tijdje om erachter te komen waarom het niet werkt, maar je moet NFC inschakelen. Ga naar je instellingen en zoek naar NFC; het mogelijk maken. We kunnen beginnen met het klonen van kaarten die hun standaard sectorwachtwoord nooit hebben gewijzigd.
De app wordt geleverd met de standaardsleutels die zijn ingesteld door de fabrikant van NFC-kaarten; je zou niet geloven hoeveel mensen nooit de moeite nemen om dit te veranderen. Tim Theeuwes heeft een geweldige gids over het klonen van NFC-kaarten met uw NFC-compatibele smartphone. De volgende afbeeldingen zijn afkomstig uit zijn gids, die kan worden gevonden hier.
Zodra we de gewenste sleutel of fob hebben gelezen, kunnen we alle informatie in een bestand opslaan. We kunnen deze informatie vervolgens terugschrijven op een blanco kaart, in feite het origineel of de fob klonen. Afbeelding 5 hieronder toont het gedeelte "Write Sector" van de app, waar u afzonderlijke sectoren of alle sectoren kunt schrijven.
De kritieke sector om te onthouden is sector 0, die de UID en de gegevens van de fabrikant bevat; als je sector 0 naar een andere fob kopieert, heb je een kopie gemaakt.
De Reader Pro maakt gebruik van de Mifare Desfire EV1 2K NFC-kaarten, enkele van de veiligste NFC-kaarten van dit moment. Ze bieden een extra beveiligingsniveau aan de bestaande Mifare Desfire NFC-kaarten, waardoor ze ongelooflijk veilig zijn.
MTools is een mobiele applicatie die doorgaans wordt gebruikt op Android-apparaten en waarmee u kunt lezen van en schrijven naar MIFARE Classic 1K- en 4K-kaarten, dit zijn RFID-kaarten die werken op 13.56 MHz. Hij wordt vaak gebruikt met een externe NFC-lezer/schrijver, zoals de ACR122U of PN532.
Zo kunt u MTools met deze lezers gebruiken:
Vergeet niet dat het essentieel is om deze technologie op verantwoorde wijze te gebruiken. Respecteer altijd de privacy en wettelijke grenzen bij het omgaan met RFID- en NFC-technologie. Het ongeoorloofd kopiëren of klonen van RFID-kaarten kan mogelijk illegaal of onethisch zijn.
Krijg snelle oplossingen voor problemen met Eufy Smart Lock: Wi-Fi, batterijduur, beveiligingsfuncties en noodgevallen...
Los op dat Eufy Smart Lock geen verbinding maakt met Bluetooth met onze gids voor probleemoplossing over voeding, connectiviteit,...
Tips van experts voor mislukte problemen met de Eufy Smart Lock-kalibratie: hulp bij kalibratie, optimale prestaties en ondersteuning...
Leer hoe u een Simplex-slot kunt resetten zonder de combinatie. Beknopte handleiding voor het oplossen van problemen met Dormakaba…
Los problemen met het Dormakaba-product snel op met onze probleemoplossingsgids met algemene problemen en onderhoudstips.
Leer hoe u onbekende Kaba-slotcodes kunt resetten met onze gids over modellen, gereedschappen en veiligheid.…