Adım Adım Erişim Kartları ve Anahtarlıklar Nasıl Kopyalanır veya Klonlanır?

Bu yayında şunları öğreneceksiniz:

  • Kaç tane RFID kartı var
  • En iyi yollar ofisinizin 125khz erişim kartlarını kopyalayın adım adım talimatlarla 1 dakikadan daha kısa sürede (ihtiyacınız olan araçlar dahil)
  • Nasıl daha gelişmiş olduğuna dair başka bir adım adım kılavuz 13.56MHz kartlar kopyalanabilir (ve tabii ki hangi ekipmana ihtiyacınız var)

Ofis masanızda kartları klonlamayı (NFC veya RFID klonlayıcı) öğreneceksiniz!

RFID Kartlarının ve RFID Anahtarlıkların Etkisi

IDTechEx, 2015 yılında toplam RFID pazarının 10.1 milyar dolar değerinde olduğunu buldu. NFC'nin ana dizininin 10.1 milyar dolar olduğu tahmin ediliyor - 9.5'te 2014 milyar dolardan 8.8'te 2013 milyar dolara.

Bu pazar boyutu, tüm form faktörleri dahil olmak üzere RFID kartları ve anahtarlıklar için tasarlanmış tüm etiketleri, okuyucuları ve yazılımları içerir. IDTechEx, Pazar 13.2'ye kadar 2020 milyar dolara yükselecek. Güvenlik sektörü, teknolojideki ilerlemelerle birlikte önemli bir revizyon yaşadı.

Örneğin, kapı güvenliği, basit asma kilitler ve anahtarlardan, kaydırılıp tetiklenebilen RFID özellikli kartlara ve anahtarlara ve ayrıca kapıları açmak için elektrikli kilitlere dönüşmüştür.

Bu teknoloji etkileyici olsa da, kötü niyetli kullanıcılara karşı savunmak için sürekli evrim ve adaptasyon gerektirir.

Herhangi bir yeni teknoloji, halka tanıtıldığı andan itibaren, kötü niyetli kullanıcılar tarafından manipülasyona ve bilgisayar korsanlığına karşı savunmasızdır. Bunun mükemmel bir örneği 2013'teki RFID etiketleridir.

O zamanlar RFID teknolojisi birçok sektörde kontrol edilemeyen bir yangın gibi yayılmıştı; teknoloji şirketleri, hastaneler ve daha fazlası, elektrikli kilitlerle emniyete alınan kapılara erişmek için 125-z kartlar kullanıyordu.

çoğu kullanıyordu EM4100 protokol kartı (125khz kart) veya CMOS Açıkça saklanan etiket veya anahtarlık hakkındaki bilgileri içeren IC tabanlı kart. Bu IC'lerde şifreleme veya kimlik doğrulama olmadığından, bir okuyucu yakına gelir gelmez bilgilerini yayınlardı.

Bu, hassas bilgi ve ürünlerle uğraşan şirketler için büyük bir güvenlik riski oluşturuyordu.

Esasen, doğru ekipmana sahip herhangi biri, yetkili olsun ya da olmasın, bu kartları ve anahtarlıkları çalabilir veya çoğaltabilir.

Hangi RFID kartı kopyalanabilir?

RFID kartlar farklı frekanslarda ve kodlama standartlarında çalışır; hepsinin kopyalanması aynı derecede kolay veya mümkün değildir. Genel olarak en sık kopyalanan RFID kart türleri şunları içerir:

  • 125kHz RFID EM4100 kartı: Bunlar düşük frekanslıdır ve genellikle klonlanması daha kolaydır. Uygun bir okuyucu/yazıcıya ve aynı frekansta boş kartlara ihtiyacınız olacaktır.
  • HID Yakınlık Kartları: Bunlar genellikle bina erişimi için kullanılır ve doğru ekipmanla klonlanması nispeten kolaydır.
  • Mifare NFC Klasik 1K RFID Kartlar bir zamanlar çok güvenliydi ancak doğru araç ve bilgiyle klonlamayı mümkün kılan güvenlik açıkları keşfedildi. 13.56MHz'de çalışırlar ve NFC (Yakın Alan İletişimi) teknolojisini kullanırlar. Bu kartları kopyalamak için, NFC özellikli bir akıllı telefon veya Proxmark3 gibi özel bir cihaz gibi NFC verilerini okuyabilen ve yazabilen bir cihaza ihtiyacınız olacaktır.
  • 13.56MHz kartlar: Bunlar, MIFARE Classic, MIFARE DESFire veya HID iCLASS gibi çeşitli türleri içeren yüksek frekanslı kartlardır. Bunları klonlama yeteneği, belirli kart türüne ve güvenlik özelliklerine bağlıdır.

Ancak bir RFID kartının klonlanması veya kopyalanması, gizlilik yasalarını ve hizmet şartlarını ihlal edebilir ve potansiyel olarak yasal sonuçlara yol açabilir.

Nasıl kopyalanabilirler?

Blogumuzdaki önceki yazılar, HID kartlarının nasıl hacklenebileceğini ve HID okuyucuları tarafından kullanılan Wiegand protokolünün HID kart kopyalayıcıları tarafından nasıl kopyalanabileceğini keşfediyor. Bu yazı o kadar teknik derinliğe inmiyor ama kart kopyalama bileşenini anlamanın hızlı ve kolay bir yolu olmalı.

125khz Kartlar Nasıl Kopyalanır? - Eski Yol:

Burada görüldüğü gibi, bir okuyucu mevcut bir 125khz EM4100'ün veya benzer bir protokol çipinin kimliğini kolayca kopyalayabilir ve başka bir karta veya anahtarlığa kopyalayabilir.

Bu güvenlik standardına saldıran ilk insanlardan biri 2013, Francis Brown'dı— güvenlik şirketi Bishop Fox'ta yönetici ortak. Brown, standardın güvenliğini kasıtlı olarak test etmek için yola çıktı ve mevcut 125 khz etiketlerini ve anahtarları kopyalayabilen Arduino destekli bir okuyucu/yazıcı geliştirdi.

Brown'ın bu sistemlere sızmak için aracını geliştirmesinden bu yana beş yıl geçti ve birçok şirket daha güvenli, daha yüksek frekans standardına geçti.

Ancak, birçok işletme 125khz EM4100 kartlarını ve fob'larını güncellemedi ve kullanmadı, bu da onları saldırılara karşı savunmasız hale getiriyor.

125 khz kartlar RFID fotokopi makinesi ile nasıl kopyalanır?

"El Tipi RFID Yazıcı" (al bir tane okuyun 11 $ gibi düşük bir fiyata şu şekilde çalışır:

  • Cihazı açın, uyumlu bir EM4100 kartı veya anahtarlığı tutamağa bakan tarafa tutun ve “Oku” düğmesine tıklayın.
  • Cihaz başarılı olursa bip sesi çıkarır, kopyalanan etiketi boş bir etiketle değiştirin ve “Yaz” a basın.
  • Orijinal etikette veya anahtarlıkta saklanan bilgiler daha sonra yeni cihaza kopyalanacaktır.

Tamamlandı! Ne kadar kolay olduğuna inanmıyor musun? İşte size göstermek için bir video:

Bir erişim kartını veya RFID anahtarlığı kopyalamak veya klonlamak işte bu kadar kolay.

HID kartları nasıl kopyalanır ve telefonunuza nasıl alınır?

İnsanlar şu gibi sorular soruyorlar: “Bir cep telefonunun NFC'si nasıl HID yakınlık kartı olarak kullanılabilir (bir şirket ofisinin kapılarında kullanılır)? “ve “iPhone 6'nın NFC vericisi temassız kart okuyucu olarak kullanılabilir mi?” ve benzeri.

Aşağıdaki bölümde, 13.56 MHz'de çalışan ve kopyalamak için biraz daha gelişmiş olan tipik HID kartınıza odaklanacağız:

Bu kartların kopyalanması neden daha zor?

Frekans, 125 kHz versiyonundan önemli ölçüde daha yüksek olduğundan, saniyede gönderilebilen bit miktarı önemli ölçüde daha yüksektir. Bu, şifrelenecek çip üzerindeki verilerin daha büyük olacağı ve daha güvenli hale geleceği anlamına gelir.

Artık bu kartlar için şifreleme mevcut olduğuna göre, bir sinyal göndermek için bir okuyucu cihazla iletişim kurarlar ve okuyucu bunu okur. Ancak öncekinin aksine, artık tüm verilerinin reklamını yapmıyor; bunun yerine, yalnızca kimliği ve adı gibi genel verileri yayınlar.

Onları nasıl kopyalarız?

Hassas bilgilere erişmek için, o bellek sektörüne doğru anahtarı sağlamalısınız, aksi takdirde boş görünecektir.

Bu kartlar çok daha güvenli olsa da, şifreleme algoritmasını öğrendikten sonra şifrelerini çözebilir ve hassas bilgilere erişebilirsiniz. Bununla, insanlar bu kartları nispeten kolay bir şekilde klonlayabilirler.

Android işletim sistemi çalıştıran çoğu Android akıllı telefon NFC'ye sahip olduğundan, bu kartları okumak ve bazen klonlamak kolaydır.

—(eBay'den ekipman sipariş etmek istemiyorsanız, bu kısmı atlayın ve akıllı telefon ve uygulama kullanarak kartı nasıl kopyalayacağınızı öğrenin)—

  1. HID kartlarınızı kopyalamaya hazırlanın—ihtiyacınız olan araçlar: Birkaç ucuz bileşene ihtiyacımız var. eBay—"NFC okuyucu" adı altında satılmaktadır. Ayrıca Alibaba'daki NFC okuyucuyu kontrol edin daha yüksek hacimler için. NFC okuyucu/yazıcımı "NFC ACR122U RFID" okuyucu/yazıcı aracı olarak listeleyen NewEgg'de buldum. Windows, Mac ve çoğu Linux sisteminde çalışır.
  2. Kopyalama aracına sahip olduğunuzda, Windows tabanlı bir bilgisayara ihtiyacınız vardır. Sürücülerini kurun ve kullanmaya başlayın. Ayrıca yazılımı çalıştırmak için bir bilgisayara ihtiyacınız olacak ve bu kılavuzu izleyerek Mifare Classic 1K Kartlarını hackleyebilirsiniz. İşte BlackHat Kılavuzu.

Devam etmek! Umarım henüz NFC okuyucuyu sipariş etmemişsinizdir çünkü Android'iniz varsa bunu telefonunuzla da yapabilirsiniz!

Bir cep telefonu ile Mifare NFC kartlarını klonlama:

NFC kartlarını bir telefona kopyalamanın en kolay yolu:

BlackHat kılavuzu iyi çalışsa da, bazı bileşenleri bir araya getirmeniz ve bazı sonuçları görmek için bir veya iki saat boyunca bir kılavuzda oynamanız gerektiğinden sinir bozucu olabilir.

Mifare NFC Classic 1K Kartlarını klonlamanın en kolay yolu, NFC özelliklerine sahip bir Android akıllı telefon kullanmaktır. Bu doğru; Bu tür kartları (RFID güvenlik sistemi) kullanan bir şirketin güvenliğini tehlikeye atmak için cep telefonunuz kullanılabilir.

Sadece "Mifare Klasik Aracı" Android için. Profesyonel İpucu: Neden çalışmadığını anlamam biraz zaman aldı, ancak NFC'yi açmalısınız. Ayarlarınıza gidin ve NFC'yi arayın; onu etkinleştir. Varsayılan sektör şifresini hiç değiştirmemiş kartları klonlamaya başlayabiliriz.

Uygulama, kartı kopyalamak için nasıl kullanılır?

Uygulama, NFC kartlarının üreticisi tarafından belirlenen varsayılan tuşlarla birlikte gelir; Kaç kişinin bunu değiştirmeye asla zahmet etmemesine inanamazsınız. Tim Theeuwes NFC özellikli akıllı telefonunuzu kullanarak NFC kartlarını klonlamak için harika bir kılavuza sahiptir. Aşağıdaki resimler, bulunabilecek kılavuzundan alınmıştır. okuyun.

Bir uygulama aracılığıyla NFC'yi hacklemek:

İstediğimiz anahtarı veya anahtarı okuduktan sonra, tüm bilgileri bir dosyada saklayabiliriz. Daha sonra bu bilgileri boş bir karta geri yazabiliriz, esasen orijinali veya fob'u klonlayabiliriz. Aşağıdaki Şekil 5, uygulamanın tek tek sektörleri veya tümünü yazabileceğiniz "Sektörü Yaz" bölümünü göstermektedir.

Hatırlanması gereken kritik sektör, UID'yi ve üreticinin verilerini içeren sektör 0'dır; sektör 0'ı başka bir fob'a kopyalarsanız, bir kopya yapmış olursunuz.

Reader Pro, günümüzün en güvenli NFC kartlarından bazıları olan Mifare Desfire EV1 2K NFC kartlarını kullanır. Mevcut Mifare Desfire NFC kartlarına ek bir güvenlik düzeyi sağlayarak onları inanılmaz derecede güvenli hale getiriyorlar.

ACR122u veya PN532'li Mtool'lar

MTools, genellikle Android cihazlarda kullanılan, 1 MHz frekansında çalışan RFID kartları olan MIFARE Classic 4K ve 13.56K kartlarından okuma ve yazmanıza olanak tanıyan mobil bir uygulamadır. Genellikle ACR122U veya PN532 gibi harici bir NFC okuyucu/yazıcıyla birlikte kullanılır.

MTools'u bu okuyucularla şu şekilde kullanabilirsiniz:

  1. MTools'u Cihazınıza Kurun: MTools'u Google Play Store'dan indirip yükleyebilirsiniz.
  2. NFC Okuyucunuzu/Yazıcınızı Bağlayın: ACR122U veya PN532, Android cihazınıza USB üzerinden bağlanabilir. Bazı yeni Android cihazlar USB-C'den USB-A'ya adaptör gerektirebilir.
  3. MTools'u başlatın ve Okuyucunuzu Seçin: MTools'u açtığınızda uygulamadaki seçeneklerden NFC okuyucu/yazıcınızı seçebilirsiniz.
  4. Kart Okuma/Yazma: Okuyucunuz seçildikten sonra, uyumlu MIFARE Classic kartlardan okumak veya bu kartlara yazmak için MTools'u kullanabilirsiniz. Uygulamadaki talimatları izleyin.

Bu teknolojiyi sorumlu bir şekilde kullanmanın çok önemli olduğunu unutmayın. RFID ve NFC teknolojisiyle uğraşırken her zaman gizliliğe ve yasal sınırlara saygı gösterin. RFID kartlarının izinsiz kopyalanması veya klonlanması potansiyel olarak yasa dışı veya etik dışı olabilir.

Bu makaleyi paylaş:

Yazar Hakkında

  • Vincent Zhu

    Vincent Zhu, 10 yıllık akıllı kilit sistemi deneyimine sahiptir ve tasarım, konfigürasyon, kurulum ve sorun gidermeden otel kapı kilit sistemleri ve ev kapısı kilit sistemi çözümleri sunma konusunda uzmanlaşmıştır. Oteliniz için bir RFID anahtarsız kapı kilidi, ev kapınız için bir anahtarsız tuş takımı kapı kilidi takmak veya akıllı kapı kilitleriyle ilgili başka sorularınız ve sorun giderme talepleriniz varsa, istediğiniz zaman benimle iletişime geçmekten çekinmeyin.