Cum să copiați sau să clonați cardurile de acces și cheile pas cu pas?

În această postare, veți învăța:

  • Câte carduri RFID există
  • Cele mai bune moduri de a copiați cardurile de acces de 125 kHz de la birou cu instrucțiuni pas cu pas în mai puțin de 1 minut (inclusiv instrumentele de care aveți nevoie)
  • Un alt ghid pas cu pas despre modul în care este mai avansat Cardurile de 13.56 MHz pot fi copiate (și, desigur, de ce echipament aveți nevoie)

Veți învăța să clonați carduri (cloner NFC sau RFID) la biroul dvs.!

Impactul cardurilor RFID și al cheilor RFID

IDTechEx a constatat că în 2015, piața totală RFID valora 10.1 miliarde de dolari. Directorul-mamă pentru NFC a fost estimat la 10.1 miliarde de dolari - de la 9.5 miliarde de dolari în 2014 la 8.8 miliarde de dolari în 2013.

Această dimensionare a pieței include toate etichetele, cititoarele și software-ul conceput pentru carduri RFID și brelocuri, inclusiv toți factorii de formă. IDTechEx afirmă că piața va crește la 13.2 miliarde de dolari până în 2020. Industria securității a cunoscut o revizuire semnificativă cu progresele tehnologice.

De exemplu, securitatea ușilor a evoluat de la simple lacăte și chei la carduri și fob-uri compatibile cu RFID care pot fi glisate și declanșate, precum și încuietori electrice pentru a deschide ușile.

Deși această tehnologie este impresionantă, necesită o evoluție și o adaptare constantă pentru a se apăra împotriva utilizatorilor rău intenționați.

Orice tehnologie nouă, din momentul în care este introdusă publicului larg, este vulnerabilă la manipulare și hacking de către utilizatorii rău intenționați. Un exemplu excelent în acest sens sunt etichetele RFID în 2013.

La acea vreme, tehnologia RFID se răspândise ca un incendiu în multe sectoare – companiile de tehnologie, spitalele și multe altele foloseau carduri 125-z pentru a accesa ușile securizate cu încuietori electrice.

Majoritatea foloseau Card de protocol EM4100 (card de 125 kHz) sau a CMOS Card bazat pe IC, care avea informațiile despre etichetă sau fob stocate în mod deschis. Deoarece aceste IC-uri nu aveau criptare sau autentificare, își transmiteau informațiile de îndată ce un cititor era în apropiere.

Acest lucru a reprezentat un risc uriaș de securitate pentru companiile care se ocupă cu informații și produse sensibile.

În esență, oricine cu echipamentul potrivit ar putea fura sau replica aceste carduri și fob-uri, indiferent dacă este autorizat sau nu.

Ce card RFID poate fi copiat?

Cardurile RFID funcționează pe diferite frecvențe și standarde de codare; nu toate sunt la fel de ușor sau posibil de copiat. În general, tipurile de carduri RFID cel mai frecvent copiate includ:

  • Card RFID EM125 de 4100 kHz: Acestea sunt de joasă frecvență și, în general, sunt mai ușor de clonat. Ai nevoie de un cititor/scriitor adecvat și de carduri goale de aceeași frecvență.
  • Carduri de proximitate HID: Acestea sunt utilizate în mod obișnuit pentru accesul la clădiri și sunt relativ ușor de clonat cu echipamentul potrivit.
  • Mifare NFC Classic 1K RFID cardurile erau cândva foarte sigure, dar au fost descoperite vulnerabilități care fac posibilă clonarea cu instrumentele și cunoștințele potrivite. Acestea funcționează la 13.56 MHz și folosesc tehnologia NFC (Near Field Communication). Pentru a clona aceste carduri, veți avea nevoie de un dispozitiv capabil să citească și să scrie date NFC, cum ar fi un smartphone compatibil NFC sau un dispozitiv specializat precum Proxmark3.
  • Carduri de 13.56 MHz: Acestea sunt carduri de înaltă frecvență, inclusiv mai multe tipuri, cum ar fi MIFARE Classic, MIFARE DESFire sau HID iCLASS. Capacitatea de a le clona depinde de tipul specific de card și de caracteristicile sale de securitate.

Cu toate acestea, clonarea sau copierea unui card RFID ar putea încălca legile de confidențialitate și termenii și condițiile, ceea ce poate duce la consecințe legale.

Cum pot fi copiate?

Postările anterioare de pe blogul nostru explorează modul în care cardurile HID pot fi sparte și cum protocolul Wiegand, utilizat de cititorii HID, poate fi copiat de către clonerii de carduri HID. Această postare nu intră în atât de multă profunzime tehnică, dar ar trebui să fie o modalitate rapidă și ușoară de a înțelege componenta de copiere a cardului.

Cum să copiați carduri de 125 kHz? — Calea Veche:

Ca și cel văzut aici, un cititor poate copia cu ușurință ID-ul unui EM125 de 4100 kHz existent sau un cip de protocol similar și îl poate copia pe un alt card sau fob.

Unul dintre primii oameni care a atacat acest standard de securitate în 2013 a fost Francis Brown— partener de conducere la firma de securitate Bishop Fox. Brown și-a propus să testeze în mod deliberat securitatea standardului și a dezvoltat un cititor/scriitor alimentat de Arduino, care ar putea copia etichetele și dispozitivele fob existente de 125 kHz.

Au trecut cinci ani de când Brown și-a dezvoltat instrumentul pentru a pirata aceste sisteme și multe companii au trecut la un standard de frecvență mai sigur, mai înalt.

Cu toate acestea, multe companii nu au actualizat și au folosit cardurile și fob-urile EM125 de 4100 kHz, făcându-le vulnerabile la atacuri.

Cum să copiați carduri de 125 kHz cu un copiator RFID?

"Scriitor RFID portabil" (cumpara unul aici pentru doar 11 USD) funcționează astfel:

  • Porniți dispozitivul, țineți un card EM4100 compatibil sau un fob în partea îndreptată spre mâner și faceți clic pe butonul „Citește”.
  • Dispozitivul va emite apoi un bip dacă reușește, înlocuiește eticheta copiată cu una goală și apasă „Scrie”.
  • Informațiile stocate pe eticheta sau fob originală vor fi apoi copiate pe noul dispozitiv

Terminat! Nu crezi cât de ușor este? Iată un videoclip pentru a vă arăta:

Așa este cât de ușor este să copiați sau să clonați un card de acces sau un port chei RFID.

Cum să copiați cardurile HID și să le primiți pe telefon?

Oamenii pun întrebări de genul: „Cum poate fi folosit NFC al unui telefon mobil ca card de proximitate HID (folosit la ușile unui birou corporativ)? „și „Emițătorul NFC al iPhone 6 poate fi folosit ca cititor de carduri fără contact?” si asa mai departe.

În următorul segment, ne vom concentra pe cardul dvs. HID obișnuit, care funcționează de la 13.56 MHz și este puțin mai avansat pentru a copia:

De ce sunt mai greu de copiat aceste carduri?

Deoarece frecvența este semnificativ mai mare decât versiunea de 125 kHz, cantitatea de biți care pot fi trimise pe secundă este semnificativ mai mare. Aceasta înseamnă că datele de pe cip care urmează să fie criptate vor fi mai mari, făcându-le mai sigure.

Acum că criptarea este disponibilă pentru aceste carduri, acestea comunică cu un dispozitiv de citire pentru a trimite un semnal, iar cititorul îl citește. Spre deosebire de înainte, însă, nu mai face publicitate pentru toate datele sale; în schimb, difuzează doar date publice, cum ar fi ID-ul și numele.

Cum le copiem?

Pentru a accesa informațiile sensibile, trebuie să furnizați acel sector de memorie cheia potrivită; altfel, aceasta va apărea necompletată.

Chiar dacă aceste carduri sunt mult mai sigure, odată ce cunoașteți algoritmul de criptare, puteți să le decriptați și să accesați informații sensibile. Cu asta, oamenii pot, de asemenea, clona aceste carduri relativ ușor.

Deoarece majoritatea smartphone-urilor Android care rulează sistemul de operare Android au NFC, citirea acestor carduri și uneori clonarea lor este ușoară.

—(Dacă nu doriți să comandați echipament pe eBay, treceți peste această parte și aflați cum să duplicați cardul folosind un smartphone și o aplicație)—

  1. Pregătiți-vă să vă copiați cardurile HID - instrumentele de care aveți nevoie: Avem nevoie de câteva componente ieftine de la eBay— este vândut sub „Cititor NFC”. Poti de asemenea verificați cititorul NFC de pe Alibaba pentru volume mai mari. Am primit cititorul/scriitorul NFC pe NewEgg, care îl listează ca instrument de citire/scriere „NFC ACR122U RFID”. Funcționează pe Windows, Mac și pe majoritatea sistemelor Linux.
  2. Odată ce aveți instrumentul de copiere, aveți nevoie de un computer bazat pe Windows. Instalați driverele și începeți să-l utilizați. De asemenea, veți avea nevoie de un computer pentru a rula software-ul și, urmând acest ghid, puteți sparge cardurile Mifare Classic 1K. Iată Ghidul BlackHat.

Stai! Sper că nu ați comandat încă cititorul NFC pentru că dacă aveți un Android, o puteți face cu telefonul!

Clonarea cardurilor Mifare NFC cu un telefon mobil:

Iată cel mai simplu mod de a copia carduri NFC pe un telefon:

Deși ghidul BlackHat funcționează bine, poate fi frustrant, deoarece trebuie să adunați unele componente și să spargeți un ghid timp de o oră sau două pentru a vedea unele rezultate.

Cel mai simplu mod de a clona cardurile Mifare NFC Classic 1K este utilizarea unui smartphone Android cu capabilități NFC. Asta e corect; telefonul dvs. mobil poate fi folosit pentru a compromite securitatea unei companii dacă aceasta utilizează aceste tipuri de carduri (sistem de securitate RFID).

Doar descărcați „Instrumentul clasic Mifare" pentru Android. Sfat profesionist: Mi-a luat ceva timp să îmi dau seama de ce nu funcționează, dar trebuie să activați NFC. Accesați setările dvs. și căutați NFC; activați-l. Putem începe să clonăm carduri care nu și-au schimbat niciodată parola implicită de sector.

Cum se folosește aplicația pentru a copia cardul?

Aplicația vine cu cheile implicite setate de producătorul cardurilor NFC; nu ai crede câți oameni nu se obosesc niciodată să schimbe asta. Tim Theeuwes are un ghid grozav despre clonarea cardurilor NFC folosind smartphone-ul cu NFC. Următoarele imagini sunt din ghidul său, care poate fi găsit aici.

Hacking NFC printr-o aplicație:

Odată ce am citit cheia sau fob-ul dorit, putem stoca toate informațiile într-un fișier. Putem apoi să scriem aceste informații înapoi pe un card gol, clonând în esență originalul sau fob. Figura 5 de mai jos arată porțiunea „Sector de scriere” a aplicației, unde puteți scrie sectoare individuale sau pe toate.

Sectorul critic de reținut este sectorul 0, care conține UID-ul și datele producătorului; dacă copiați sectorul 0 într-un alt fob, ați făcut o copie.

Reader Pro folosește cardurile Mifare Desfire EV1 2K NFC, unele dintre cele mai sigure carduri NFC de astăzi. Acestea oferă un nivel de securitate suplimentar cardurilor existente Mifare Desfire NFC, făcându-le incredibil de sigure.

Mtools cu ACR122u sau PN532

MTools este o aplicație mobilă, folosită de obicei pe dispozitivele Android, care vă permite să citiți și să scrieți pe carduri MIFARE Classic 1K și 4K, care sunt carduri RFID care funcționează la o frecvență de 13.56 MHz. Este adesea folosit cu un cititor/scriitor NFC extern, cum ar fi ACR122U sau PN532.

Iată cum puteți utiliza MTools cu acești cititori:

  1. Instalați MTools pe dispozitivul dvs: Puteți descărca și instala MTools din Magazinul Google Play.
  2. Conectați-vă cititorul/scriitorul NFC: ACR122U sau PN532 poate fi conectat la dispozitivul dvs. Android prin USB. Unele dispozitive Android mai noi pot necesita un adaptor USB-C la USB-A.
  3. Lansați MTools și selectați-vă cititorul: Când deschideți MTools, puteți selecta cititorul/scriitorul NFC din opțiunile din aplicație.
  4. Cartele de citire/scriere: După ce cititorul dvs. este selectat, puteți utiliza MTools pentru a citi sau a scrie pe carduri compatibile MIFARE Classic. Urmați instrucțiunile din aplicație.

Amintiți-vă, este esențial să utilizați această tehnologie în mod responsabil. Respectați întotdeauna confidențialitatea și limitele legale atunci când aveți de-a face cu tehnologia RFID și NFC. Copierea sau clonarea neautorizată a cardurilor RFID poate fi ilegală sau lipsită de etică.

Distribuie acest articol:

Despre autor

  • Vincent Zhu

    Vincent Zhu are 10 ani de experiență în sisteme de închidere inteligentă și este specializat în oferirea de sisteme de închidere a ușilor de hotel și soluții de sisteme de închidere a ușilor pentru casă, de la proiectare, configurare, instalare și depanare. Indiferent dacă doriți să instalați o încuietoare RFID pentru ușă fără cheie pentru hotelul dvs., o încuietoare fără cheie pentru ușa casei dvs. sau aveți orice alte întrebări și solicitări de depanare despre încuietori inteligente pentru uși, nu ezitați să mă contactați în orice moment.