Как шаг за шагом скопировать или клонировать карты доступа и брелоки?

В этом посте вы узнаете:

  • Сколько существует RFID-карт
  • Лучшие способы скопируйте свои офисные карты доступа 125 кГц с пошаговыми инструкциями менее чем за 1 минуту (включая необходимые инструменты)
  • Еще одно пошаговое руководство о том, как более продвинутые Карты 13.56 МГц можно копировать (и, конечно же, какое оборудование вам нужно)

Вы научитесь клонировать карты (NFC или RFID-клонер) прямо на рабочем столе!

Влияние карт RFID и брелоков RFID

IDTechEx обнаружила, что в 2015 году общий объем рынка RFID составил 10.1 миллиарда долларов. Материнский каталог NFC оценили в $10.1 млрд — с $9.5 млрд в 2014 году до $8.8 млрд в 2013 году.

Этот размер рынка включает в себя все метки, считыватели и программное обеспечение, предназначенные для RFID-карт и брелоков, включая все форм-факторы. IDTechEx заявляет, что к 13.2 году рынок вырастет до $2020 млрд.. Индустрия безопасности претерпела значительные изменения благодаря достижениям в области технологий.

Например, защита дверей эволюционировала от простых навесных замков и ключей до карт и брелков с поддержкой RFID, которые можно провести и активировать, а также электрических замков для открывания дверей.

Хотя эта технология впечатляет, она требует постоянного развития и адаптации для защиты от злоумышленников.

Любая новая технология с момента ее представления широкой публике уязвима для манипуляций и взлома злоумышленниками. Отличным примером этого являются RFID-метки 2013 года.

В то время технология RFID распространилась как лесной пожар во многих секторах: технологические компании, больницы и многие другие использовали карты 125-z для доступа к дверям, защищенным электрическими замками.

Большинство из них использовали Карта протокола EM4100 (карта 125 кГц) или CMOS Карта на основе ИС, на которой информация о метке или брелоке хранится открыто. Поскольку у этих ИС не было ни шифрования, ни аутентификации, они передавали свою информацию, как только поблизости оказывался читатель.

Это представляло огромную угрозу безопасности для компаний, имеющих дело с конфиденциальной информацией и продуктами.

По сути, любой, у кого есть подходящее оборудование, может украсть или скопировать эти карты и брелоки, независимо от того, авторизован он или нет.

Какую RFID-карту можно скопировать?

RFID-карты работают на разных частотах и ​​стандартах кодирования; не все одинаково легко или возможно скопировать. Как правило, наиболее часто копируемые типы RFID-карт включают в себя:

  • RFID-карта 125 кГц EM4100: Они низкочастотные и их, как правило, легче клонировать. Вам понадобится соответствующее устройство чтения/записи и пустые карты той же частоты.
  • HID бесконтактные карты: они обычно используются для доступа к зданиям и их относительно легко клонировать с помощью подходящего оборудования.
  • Mifare NFC Classic 1K RFID Карты когда-то были очень безопасными, но были обнаружены уязвимости, которые позволяют клонировать их с помощью правильных инструментов и знаний. Они работают на частоте 13.56 МГц и используют технологию NFC (Near Field Communication). Чтобы клонировать эти карты, вам понадобится устройство, способное считывать и записывать данные NFC, например смартфон с поддержкой NFC или специализированное устройство, такое как Proxmark3.
  • Карты 13.56 МГц: это высокочастотные карты, включающие несколько типов, например MIFARE Classic, MIFARE DESFire или HID iCLASS. Возможность их клонирования зависит от конкретного типа карты и ее функций безопасности.

Однако клонирование или копирование RFID-карты может нарушить законы о конфиденциальности и условия обслуживания, что потенциально может привести к юридическим последствиям.

Как их можно скопировать?

В предыдущих сообщениях нашего блога рассказывается, как можно взломать карты HID и как протокол Wiegand, используемый считывателями HID, может быть скопирован клонерами карт HID. В этом посте не так много технических подробностей, но он должен быть быстрым и простым способом понять компонент копирования карт.

Как скопировать карты 125 кГц? - Старый способ:

Подобно тому, что показано здесь, считыватель может легко скопировать идентификатор существующего 125 кГц EM4100 или чипа с аналогичным протоколом и скопировать его на другую карту или брелок.

Один из первых, кто атаковал этот стандарт безопасности в 2013 был Фрэнсис Браун— управляющий партнер охранной фирмы Bishop Fox. Браун намеренно проверил безопасность стандарта и разработал считывающее/записывающее устройство на основе Arduino, которое могло копировать существующие метки и брелки 125 кГц.

Прошло пять лет с тех пор, как Браун разработал свой инструмент для взлома этих систем, и многие компании перешли на более безопасный стандарт с более высокой частотой.

Однако многие предприятия не обновили и не использовали карты и брелоки EM125 4100 кГц, что сделало их уязвимыми для атак.

Как скопировать карты 125 кГц с помощью копира RFID?

"Ручной RFID-писатель" (Купи один здесь всего за 11 долларов) работает следующим образом:

  • Включите устройство, поднесите совместимую карту EM4100 или брелок к рукоятке и нажмите кнопку «Читать».
  • Затем устройство подаст звуковой сигнал, если это удастся, замените скопированный тег пустым и нажмите «Записать».
  • Информация, хранящаяся на исходной бирке или брелоке, затем будет скопирована на новое устройство.

Сделанный! Не верите, как это легко? Вот видео, чтобы показать вам:

Вот как легко скопировать или клонировать карту доступа или RFID-брелок.

Как скопировать карты HID и получить их на свой телефон?

Люди задают такие вопросы, как: «Как можно использовать NFC мобильного телефона в качестве бесконтактной карты HID (используемой у дверей корпоративного офиса)? «Можно ли использовать NFC-передатчик iPhone 6 в качестве бесконтактного кард-ридера?» и так далее.

В следующем сегменте мы сосредоточимся на вашей типичной карте HID, которая работает на частоте 13.56 МГц и немного более продвинута для копирования:

Почему эти карты сложнее скопировать?

Поскольку частота значительно выше, чем у версии 125 кГц, количество битов, которые можно отправить в секунду, значительно выше. Это означает, что данных на чипе, который нужно зашифровать, будет больше, что сделает его более безопасным.

Теперь, когда для этих карт доступно шифрование, они обмениваются данными со считывающим устройством для отправки сигнала, и считыватель считывает его. Однако, в отличие от предыдущего, он больше не рекламирует все свои данные; вместо этого он передает только общедоступные данные, такие как свой идентификатор и имя.

Как мы их копируем?

Чтобы получить доступ к конфиденциальной информации, вы должны предоставить этому сектору памяти правильный ключ, иначе он будет пустым.

Несмотря на то, что эти карты гораздо более безопасны, как только вы узнаете алгоритм шифрования, вы сможете расшифровать их и получить доступ к конфиденциальной информации. При этом люди также могут относительно легко клонировать эти карты.

Поскольку большинство Android-смартфонов под управлением ОС Android имеют NFC, чтение этих карт, а иногда и их клонирование, не составляет труда.

—(Если вы не хотите заказывать оборудование на eBay, пропустите эту часть и узнайте, как сделать дубликат карты с помощью смартфона и приложения)—

  1. Подготовьтесь к копированию карт HID — необходимые инструменты: Нам нужно несколько дешевых компонентов от eBay— продается под «считывателем NFC». Вы также можете проверьте считыватель NFC на Alibaba для больших объемов. Я получил свой считыватель/запись NFC на NewEgg, где он указан как инструмент считывания/записи «NFC ACR122U RFID». Он работает на Windows, Mac и большинстве систем Linux.
  2. Если у вас есть инструмент копирования, вам нужен компьютер на базе Windows. Установите его драйверы и начните использовать. Вам также понадобится компьютер для запуска программного обеспечения, и, следуя этому руководству, вы сможете взломать карты Mifare Classic 1K. Вот руководство BlackHat.

Подожди! Надеюсь, вы еще не заказали устройство чтения NFC, потому что если у вас Android, вы можете сделать это со своего телефона!

Клонирование карт Mifare NFC с помощью мобильного телефона:

Вот самый простой способ скопировать карты NFC на телефон:

Хотя руководство BlackHat работает хорошо, оно может разочаровать, так как вам нужно собрать некоторые компоненты и взломать руководство в течение часа или двух, чтобы увидеть некоторые результаты.

Самый простой способ клонировать карты Mifare NFC Classic 1K — использовать смартфон Android с возможностями NFC. Это верно; ваш мобильный телефон может быть использован для нарушения безопасности компании, если они используют эти типы карт (система безопасности RFID).

Просто скачайте «Классический инструмент Mifare» для Android. Совет для профессионалов: мне потребовалось некоторое время, чтобы понять, почему это не работает, но вы должны включить NFC. Зайдите в настройки и найдите NFC; включить его. Мы можем начать клонирование карт, которые никогда не меняли свой пароль сектора по умолчанию.

Как приложение используется для копирования карты?

Приложение поставляется с ключами по умолчанию, установленными производителем карт NFC; Вы не поверите, сколько людей никогда не удосужились это изменить. Тим Тьювес имеет отличное руководство по клонированию карт NFC с помощью смартфона с поддержкой NFC. Следующие изображения взяты из его руководства, которое можно найти здесь.

Взлом NFC через приложение:

Как только мы прочитаем ключ или брелок, который нам нужен, мы можем сохранить всю информацию в файле. Затем мы можем записать эту информацию обратно на пустую карту, фактически клонируя оригинал или брелок. На рисунке 5 ниже показана часть приложения «Запись сектора», где вы можете записать отдельные сектора или все сразу.

Критическим сектором, который следует помнить, является сектор 0, который содержит UID и данные производителя; если вы скопируете сектор 0 на другой брелок, вы сделали копию.

В Reader Pro используются карты NFC Mifare Desfire EV1 2K, одни из самых безопасных карт NFC на сегодняшний день. Они обеспечивают дополнительный уровень безопасности для существующих карт Mifare Desfire NFC, делая их невероятно безопасными.

Mtools с ACR122u или PN532

MTools — это мобильное приложение, обычно используемое на устройствах Android, которое позволяет считывать и записывать карты MIFARE Classic 1K и 4K, которые представляют собой RFID-карты, работающие на частоте 13.56 МГц. Он часто используется с внешним устройством чтения/записи NFC, например ACR122U или PN532.

Вот как вы можете использовать MTools с этими читалками:

  1. Установите MTools на свое устройство: Вы можете загрузить и установить MTools из магазина Google Play.
  2. Подключите устройство чтения/записи NFC: ACR122U или PN532 можно подключить к устройству Android через USB. Некоторым новым устройствам Android может потребоваться адаптер USB-C — USB-A.
  3. Запустите MTools и выберите свою читалку.: Открыв MTools, вы можете выбрать устройство чтения/записи NFC из опций приложения.
  4. Чтение/запись карт: После выбора устройства чтения вы можете использовать MTools для чтения или записи на совместимые карты MIFARE Classic. Следуйте подсказкам в приложении.

Помните, что очень важно использовать эту технологию ответственно. Всегда соблюдайте конфиденциальность и юридические границы при работе с технологиями RFID и NFC. Несанкционированное копирование или клонирование RFID-карт потенциально может быть незаконным или неэтичным.

Поделитесь этой статьей:

Об авторе

  • Винсент Чжу

    Винсент Чжу имеет 10-летний опыт работы с системами интеллектуальных замков и специализируется на предоставлении систем дверных замков для гостиниц и решений для систем дверных замков для дома, начиная с проектирования, настройки, установки и устранения неполадок. Если вы хотите установить дверной замок без ключа RFID для своего отеля, дверной замок без ключа для двери вашего дома или у вас есть какие-либо другие вопросы и запросы по устранению неполадок, связанных с умными дверными замками, не стесняйтесь обращаться ко мне в любое время.