Jak krok po kroku kopiować lub klonować karty dostępu i breloki?

W tym poście dowiesz się:

  • Ile kart RFID istnieje
  • Najlepsze sposoby skopiuj swoje biurowe karty dostępu 125 khz z instrukcjami krok po kroku w mniej niż 1 minutę (w tym potrzebne narzędzia)
  • Kolejny przewodnik krok po kroku o tym, jak bardziej zaawansowani Możliwość kopiowania kart 13.56 MHz (i oczywiście jakiego sprzętu potrzebujesz)

Nauczysz się klonować karty (kloner NFC lub RFID) przy biurku!

Wpływ kart RFID i breloków RFID

IDTechEx ustalił, że w 2015 roku całkowity rynek RFID był wart 10.1 miliarda dolarów. Katalog macierzysty dla NFC został oszacowany na 10.1 miliarda dolarów – od 9.5 miliarda dolarów w 2014 roku do 8.8 miliarda dolarów w 2013 roku.

Ten rozmiar rynku obejmuje wszystkie tagi, czytniki i oprogramowanie zaprojektowane dla kart RFID i breloków, w tym wszystkie czynniki. IDTechEx stwierdza, że rynek wzrośnie do 13.2 miliarda dolarów do 2020 roku. Branża bezpieczeństwa doświadczyła znaczącego remontu dzięki postępowi technologicznemu.

Na przykład bezpieczeństwo drzwi ewoluowało od prostych kłódek i kluczy do kart i breloków z obsługą RFID, które można przesuwać i uruchamiać, a także zamków elektrycznych do otwierania drzwi.

Chociaż technologia ta jest imponująca, wymaga ciągłej ewolucji i adaptacji w celu ochrony przed szkodliwymi użytkownikami.

Każda nowa technologia, od momentu jej wprowadzenia do opinii publicznej, jest podatna na manipulację i hakowanie przez złośliwych użytkowników. Doskonałym tego przykładem są tagi RFID w 2013 roku.

W tamtym czasie technologia RFID rozprzestrzeniła się błyskawicznie w wielu sektorach — firmy technologiczne, szpitale i nie tylko korzystały z kart 125-z, aby uzyskać dostęp do drzwi zabezpieczonych zamkami elektrycznymi.

Większość korzystała z Karta protokołu EM4100 (karta 125 kHz) lub CMOS Karta oparta na układzie scalonym, na której przechowywane były jawnie informacje o tagu lub breloku. Ponieważ te układy scalone nie miały szyfrowania ani uwierzytelniania, transmitowałyby swoje informacje, gdy tylko czytnik był w pobliżu.

Stwarzało to ogromne zagrożenie bezpieczeństwa dla firm zajmujących się wrażliwymi informacjami i produktami.

Zasadniczo każdy, kto ma odpowiedni sprzęt, może ukraść lub powielić te karty i breloki, niezależnie od tego, czy jest upoważniony, czy nie.

Jaką kartę RFID można skopiować?

Karty RFID działają na różnych częstotliwościach i standardach kodowania; nie wszystkie są równie łatwe i możliwe do skopiowania. Ogólnie rzecz biorąc, najczęściej kopiowane typy kart RFID obejmują:

  • Karta RFID EM125 4100 kHz: Są to pliki o niskiej częstotliwości i generalnie łatwiejsze do sklonowania. Będziesz potrzebował odpowiedniego czytnika/zapisu i czystych kart o tej samej częstotliwości.
  • Karty zbliżeniowe HID: Są powszechnie używane do uzyskiwania dostępu do budynków i można je stosunkowo łatwo sklonować przy użyciu odpowiedniego sprzętu.
  • Mifare NFC Classic 1K RFID Kiedyś karty były bardzo bezpieczne, ale odkryto luki w zabezpieczeniach, które umożliwiają klonowanie przy użyciu odpowiednich narzędzi i wiedzy. Działają z częstotliwością 13.56 MHz i korzystają z technologii NFC (Near Field Communication). Aby sklonować te karty, potrzebne jest urządzenie umożliwiające odczyt i zapis danych NFC, takie jak smartfon z obsługą NFC lub specjalistyczne urządzenie, takie jak Proxmark3.
  • Karty 13.56 MHz: Są to karty wysokiej częstotliwości, obejmujące kilka typów, takie jak MIFARE Classic, MIFARE DESFire lub HID iCLASS. Możliwość ich klonowania zależy od konkretnego typu karty i jej zabezpieczeń.

Jednak klonowanie lub kopiowanie karty RFID może naruszać przepisy dotyczące prywatności i warunki świadczenia usług, co może prowadzić do konsekwencji prawnych.

Jak można je skopiować?

Poprzednie posty na naszym blogu omawiają, w jaki sposób można zhakować karty HID i jak protokół Wiegand, używany przez czytniki HID, może zostać skopiowany przez klonerów kart HID. Ten post nie zagłębia się tak bardzo w szczegóły techniczne, ale powinien być szybkim i łatwym sposobem na zrozumienie komponentu kopiowania kart.

Jak skopiować karty 125 kHz? — Stara Droga:

Tak jak tutaj, czytnik może z łatwością skopiować identyfikator istniejącego 125kHz EM4100 lub podobnego chipa protokołu i skopiować go na inną kartę lub brelok.

Jedna z pierwszych osób, które zaatakowały ten standard bezpieczeństwa w 2013 był Francisem Brownem— partner zarządzający w firmie ochroniarskiej Bishop Fox. Brown postanowił celowo przetestować bezpieczeństwo standardu i opracował czytnik/zapis zasilany przez Arduino, który mógłby kopiować istniejące tagi i breloki 125 kHz.

Minęło pięć lat, odkąd Brown opracował swoje narzędzie do włamywania się do tych systemów, a wiele firm przeszło na bezpieczniejszy standard o wyższej częstotliwości.

Jednak wiele firm nie zaktualizowało i nie używało kart i breloków EM125 4100 kHz, co czyni je podatnymi na ataki.

Jak skopiować karty 125 kHz za pomocą kopiarki RFID?

"Ręczny rejestrator RFID" (Kup jedno tutaj za jedyne 11 USD działa tak:

  • Włącz urządzenie, zbliż kompatybilną kartę lub brelok EM4100 do strony uchwytu i kliknij przycisk „Odczytaj”.
  • Urządzenie wyda sygnał dźwiękowy, jeśli się powiedzie, zastąp skopiowany tag pustym i naciśnij „Zapisz”.
  • Informacje przechowywane na oryginalnym tagu lub breloku zostaną następnie skopiowane na nowe urządzenie

Gotowe! Nie wierzysz, jakie to proste? Oto film, który Ci pokaże:

Tak łatwo jest skopiować lub sklonować kartę dostępu lub brelok RFID.

Jak skopiować karty HID i dostać je na swój telefon?

Ludzie zadają pytania typu: „W jaki sposób NFC telefonu komórkowego może być używane jako karta zbliżeniowa HID (używana przy drzwiach biura firmy)? „i „Czy nadajnik NFC iPhone’a 6 może być używany jako czytnik kart zbliżeniowych?” i tak dalej.

W następnym segmencie skupimy się na typowej karcie HID, która działa z częstotliwością 13.56 MHz i jest nieco bardziej zaawansowana w kopiowaniu:

Dlaczego te karty są trudniejsze do skopiowania?

Ponieważ częstotliwość jest znacznie wyższa niż w wersji 125 kHz, ilość bitów, które można przesłać na sekundę, jest znacznie większa. Oznacza to, że dane na chipie, które mają być zaszyfrowane, będą większe, co czyni je bardziej bezpiecznymi.

Teraz, gdy dla tych kart jest dostępne szyfrowanie, komunikują się one z urządzeniem czytnika, aby wysłać sygnał, a czytnik go odczytuje. Jednak w przeciwieństwie do poprzednich, nie reklamuje już wszystkich swoich danych; zamiast tego emituje tylko dane publiczne — takie jak jego identyfikator i nazwa.

Jak je kopiujemy?

Aby uzyskać dostęp do poufnych informacji, musisz zapewnić temu sektorowi pamięci właściwy klucz — w przeciwnym razie będzie on pusty.

Mimo że te karty są znacznie bezpieczniejsze, znając algorytm szyfrowania, możesz je odszyfrować i uzyskać dostęp do poufnych informacji. Dzięki temu ludzie mogą stosunkowo łatwo klonować te karty.

Ponieważ większość smartfonów z systemem Android z systemem operacyjnym Android ma funkcję NFC, odczytywanie tych kart i czasami ich klonowanie jest łatwe.

—(Jeśli nie chcesz zamawiać sprzętu w serwisie eBay, pomiń tę część i naucz się duplikować kartę za pomocą smartfona i aplikacji)—

  1. Przygotuj się do skopiowania swoich kart HID — narzędzia, których potrzebujesz: Potrzebujemy kilku tanich komponentów z eBay— jest sprzedawany pod nazwą „czytnik NFC”. Możesz także sprawdź czytnik NFC na Alibaba dla wyższych wolumenów. Mam czytnik/zapis NFC na NewEgg, który wymienia go jako narzędzie do odczytu/zapisu „NFC ACR122U RFID”. Działa na systemach Windows, Mac i większości systemów Linux.
  2. Gdy masz narzędzie do kopiowania, potrzebujesz komputera z systemem Windows. Zainstaluj jego sterowniki i zacznij go używać. Do uruchomienia oprogramowania potrzebny będzie również komputer, a postępując zgodnie z tym przewodnikiem, możesz włamać się do kart Mifare Classic 1K. Oto przewodnik po BlackHat.

Trzymać się! Mam nadzieję, że nie zamówiłeś jeszcze czytnika NFC, bo jeśli posiadasz Androida, możesz to zrobić za pomocą swojego telefonu!

Aukcje internetowe dla Twojej strony!Klonowanie kart Mifare NFC za pomocą telefonu komórkowego:

Oto najprostszy sposób na skopiowanie kart NFC do telefonu:

Chociaż przewodnik BlackHat działa dobrze, może być frustrujący, ponieważ musisz zebrać niektóre komponenty i hakować przewodnik przez godzinę lub dwie, aby zobaczyć wyniki.

Najłatwiejszym sposobem sklonowania kart Mifare NFC Classic 1K jest użycie smartfona z systemem Android i funkcją NFC. Zgadza się; Twój telefon komórkowy może zostać wykorzystany do naruszenia bezpieczeństwa firmy, jeśli używa ona tego typu kart (system bezpieczeństwa RFID).

Wystarczy pobrać „Klasyczne narzędzie Mifare" dla Android. Pro Tip: Trochę czasu zajęło mi zrozumienie, dlaczego to nie działa, ale musisz włączyć NFC. Przejdź do ustawień i wyszukaj NFC; Odblokuj to. Możemy zacząć klonować karty, które nigdy nie zmieniły swojego domyślnego hasła sektorowego.

W jaki sposób aplikacja jest używana do kopiowania karty?

Aplikacja zawiera domyślne klawisze ustawione przez producenta kart NFC; nie uwierzyłbyś, jak wielu ludzi nigdy nie zadaje sobie trudu, aby to zmienić. Tima Theeuwesa ma świetny przewodnik na temat klonowania kart NFC za pomocą smartfona z obsługą NFC. Poniższe obrazy pochodzą z jego przewodnika, który można znaleźć tutaj.

Hakowanie NFC za pomocą aplikacji:

Po odczytaniu żądanego klucza lub breloka możemy zapisać wszystkie informacje w pliku. Następnie możemy zapisać te informacje z powrotem na pustej karcie, zasadniczo klonując oryginał lub brelok. Rysunek 5 poniżej przedstawia część aplikacji „Write Sector”, w której można zapisywać poszczególne sektory lub wszystkie.

Sektor krytyczny do zapamiętania to sektor 0, który zawiera UID i dane producenta; jeśli skopiujesz sektor 0 do innego breloka, zrobiłeś kopię.

Czytnik Pro wykorzystuje karty Mifare Desfire EV1 2K NFC, jedne z najbezpieczniejszych obecnie kart NFC. Zapewniają dodatkowy poziom bezpieczeństwa w stosunku do istniejących kart Mifare Desfire NFC, czyniąc je niezwykle bezpiecznymi.

Mtools z ACR122u lub PN532

MTools to aplikacja mobilna, używana najczęściej na urządzeniach z systemem Android, która umożliwia odczyt i zapis na kartach MIFARE Classic 1K i 4K, czyli kartach RFID pracujących na częstotliwości 13.56 MHz. Jest często używany z zewnętrznym czytnikiem/zapisem NFC, takim jak ACR122U lub PN532.

Oto jak możesz używać MTools z tymi czytnikami:

  1. Zainstaluj MTools na swoim urządzeniu: Możesz pobrać i zainstalować MTools ze sklepu Google Play.
  2. Podłącz czytnik/nagrywarkę NFC: ACR122U lub PN532 można podłączyć do urządzenia z systemem Android przez USB. Niektóre nowsze urządzenia z systemem Android mogą wymagać przejściówki z USB-C na USB-A.
  3. Uruchom MTools i wybierz swój czytnik: Po otwarciu MTools możesz wybrać czytnik/nagrywarkę NFC z opcji w aplikacji.
  4. Karty odczytu/zapisu: Po wybraniu czytnika możesz użyć MTools do odczytu lub zapisu na kompatybilnych kartach MIFARE Classic. Postępuj zgodnie z instrukcjami wyświetlanymi w aplikacji.

Pamiętaj, że ważne jest odpowiedzialne korzystanie z tej technologii. Zawsze szanuj prywatność i granice prawne w przypadku technologii RFID i NFC. Nieautoryzowane kopiowanie lub klonowanie kart RFID może być potencjalnie nielegalne lub nieetyczne.

Udostępnij ten artykuł:

o autorze

  • Wincentego Zhu

    Vincent Zhu ma 10-letnie doświadczenie w zakresie inteligentnych zamków i specjalizuje się w oferowaniu systemów zamków do drzwi hotelowych i rozwiązań systemów zamków do drzwi domowych od projektu, konfiguracji, instalacji i rozwiązywania problemów. Niezależnie od tego, czy chcesz zainstalować bezkluczykowy zamek RFID do swojego hotelu, bezkluczykowy zamek z klawiaturą do drzwi domowych, czy też masz inne pytania i prośby o rozwiązywanie problemów dotyczących inteligentnych zamków do drzwi, nie wahaj się ze mną skontaktować w dowolnym momencie.