Pruebas y chanchullos con RFID

Iniciado por Codename!!, 7 Agosto 2009, 23:46 PM

0 Miembros y 1 Visitante están viendo este tema.

sfinge

Hola compañeros, hace tiempo que no me paso por aki  :P resulta que en esta semana que entra me llega un Samsung Note 2, y claro hay que trastear con el(como hice con mi actual iphone).
Una cosa que me gustaria trastear es el tema del NFC y por lo que lei es compatible con el RFID, mi duda es se puede hacer copias o clones de targetas RFID con un simple dispositivo movil? se que se puede leer targetas RFID pero escribir?
E visto tambien que pueden llevar codigos de encriptacion.

Orientadme un poco porfavor.

Saludos

pit27

Hola, hace poco descubri este programa para android que he instalado en mi htc one x y que se supone es para obtener las key A y key B de las tarjetas mifare pero aun estoy intentando saber como. Si alguien sabe de el o de alguno parecido......
saludos y gracias

culea123456

novatos depende del uso . frequenci, 13.56,mhz etc w7 o linux

HCD13

Genial Tema leido de principio a fin!
Nose si algun dia me atrevere!

jorgeja

Hola buenas soy nuevo por estos lares y llevo días leyendo y asta el momento lo único que logro es copiar información básica de la tarjeta al portapales. Esta app para android llamada nfc war permite hacer de todo pero falta saber las claves A6 y B6 se podri mover algo este hilo? Gracias. Soy asturiano

#11

Hola amigos, la primera vez que comento en un tema ( la primera que tengo algo con fundamento para aportar ).

Hoy estuve viendo unos videos de defcon21 en el cual hablan del proxemark3, si miramos un poco dentro de este no es mas que un arduino nano, con un modulo rfid una antena "bien grande" un par de pilas para alimentar todo, ah y claro la pantalla lcd...

Asi que me hice de un Arduino Uno, un modulo RFID-RC522 y sus librerias.
Realice un par de pruebas con las tarjetas y llaveros de mifare de 1k.

Estas tienen 16 bloques, que a su vez tienen 4 sectores de 16 bit.
En el ultimo sector se alojan en los primeros 4 bit la clave A y en los ultimos 4 la clave b...(aun tengo algunas dudas sobre esto, no estoy seguro de que sean solo 4 o 6 bit).

LO INTERESANTE:
Estas claves se pueden cambiar (de fabrica las mifare vienen FFFFFFFFFFFF),asi que lo que hice fue cargarle el valor de KEY A y KEY B a 000000000000 y funciono.

Habria que encontrar la forma de leer o cargar la clave sin tener la clave previa.
O BIEN hacer un programa que le haga BRUTEFORCE probando con todas las claves posibles hasta que le de a la correcta.

Asi que no hablo mas sigo trabajando :-X y si encuentro la manera les comento. Un saludo!

Se que no es la gran cosa pero queria aportar lo que pude investigar :)


engel lex

Cita de: #11 en 13 Agosto 2014, 23:26 PM
Hola amigos, la primera vez que comento en un tema ( la primera que tengo algo con fundamento para aportar ).

Hoy estuve viendo unos videos de defcon21 en el cual hablan del proxemark3, si miramos un poco dentro de este no es mas que un arduino nano, con un modulo rfid una antena "bien grande" un par de pilas para alimentar todo, ah y claro la pantalla lcd...

Asi que me hice de un Arduino Uno, un modulo RFID-RC522 y sus librerias.
Realice un par de pruebas con las tarjetas y llaveros de mifare de 1k.

Estas tienen 16 bloques, que a su vez tienen 4 sectores de 16 bit.
En el ultimo sector se alojan en los primeros 4 bit la clave A y en los ultimos 4 la clave b...(aun tengo algunas dudas sobre esto, no estoy seguro de que sean solo 4 o 6 bit).

LO INTERESANTE:
Estas claves se pueden cambiar (de fabrica las mifare vienen FFFFFFFFFFFF),asi que lo que hice fue cargarle el valor de KEY A y KEY B a 000000000000 y funciono.

Habria que encontrar la forma de leer o cargar la clave sin tener la clave previa.
O BIEN hacer un programa que le haga BRUTEFORCE probando con todas las claves posibles hasta que le de a la correcta.

Asi que no hablo mas sigo trabajando :-X y si encuentro la manera les comento. Un saludo!

Se que no es la gran cosa pero queria aportar lo que pude investigar :)



te has fijado que tienes 16^12 posibles números y que la cifra es astronómica? asumiendo que pudieras cambiar en cada ciclo de cifra y sabiendo que el arduino procesa 16^6 ciclos por segundo, tardarías 16^6 segundos para probar todos los casos? luego tomamos en cuenta que para cambiar el numero y que el sistema lo lea toma algo así como 0.01 segundos... es decir, increíblemente lento...cuando se hicieron esas llaves, justamente uno de los fuertes es que tienen casi 300 billones de combinaciones...
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

delanoche86

Muchachos estoy leyendo el post y es muy interesante lastima que pueda estar retrasado en esta informacion pero tengo una teoria que en cuanto tenga parte de las herramientas voy a probar lo siguiente ya que tengo entendido que no se puede obtener una copia en bruto;

Digamos que por lógica aqui nos encontramos con un Emisor y un Receptor (las RFID), hoy en dia estan los mobiles que disponen de esta tecnologia para leer NFC, con la compatibilidad de leer tambien las RFID, ya que las NFC ascienden a partir de la RFID, y hay app para leer estas señales de frecuencia, pero sin ser programador se me ocurre la siguiente formula;

"Esta es una idea bruta"

1- Copia de contenido tajeta RFID, captura de frecuencia + datos, donde puedas guardarla con un nombre.extension
2- Y luego poder enviar el contenido que se ha capturado en el mobil hacia otra tarjeta RFID virgen, mediante un lector grabador de tarjetas RFID

"Y aqui la intencion mas detalladamente"

Si al copiar nos faltan ciertas claves creo que quien debe de contenerla seria el Emisor es decir el origen de leer/escribir las claves exadecimales...

¿que pasa si le acercaras un dispositivo que emulara la identificacion de esa tarjeta RFID para asi recivir las claves como la ultima pieza del puzzle?

A pesar de mi falta de informacion puede ser la posibilidad mas aceptable.

chatiel

Me tarde casi dos días para leer por completo todo lo escrito.
La única conclusión que saco de todo esto es que nadie pudo con un mifare 1k.
Hay gente que sigue preguntándose como se comunica el lector del autobús con el server.

Les dejo un enlace con las especificaciones técnicas.
http://www.adifse.com.ar/licitaciones2014/totems_36_13.pdf

2.1.3 DISPOSITIVOS DE LECTOESCRITURA DE TARJETAS MIFARE®
La tecnología de Lectoescritura de Tarjetas SUBE se ajustará a los últimos
requerimientos fijados por Nación Servicios, con los siguientes atributos:
1.Lectoescritura de chips de proximidad, compatibles con MIFARE®, según
norma ISO14443A.
2.Tiempo de validación de Tarjeta SUBE no superior a CIEN (100)
MILISEGUNDOS por sector MIFARE®.
3. Debe contar con dos zocalos ISO 7816, disponibles para la instalación de
hasta 2 (dos) modulos SAM.
4.Debe contar con un módulo de comunicación compuesto por un módulo
GPRS/GSM.
5. Indicadores luminosos o visor específico cuyo objetivo sea informar al usuario
de manera rápida el resultado de la transacción.
6.Buzzer de alerta de la operación al usuario.
7.Mecanismo anti-vandálico que detecte y deje rastros sobre intentos de
apertura y sea capaz de volatilizar las claves maestras en caso de que ello
ocurra; capacidad "anti-tear" que permita completar las transacciones de un
modo íntegro ante eventuales rupturas del vínculo entre lectograbadorestarjetas,
o bien ante caídas de tensión y otras interferencias.

Para todos los que preguntan si se puede o no, les dejo una hermosa noticia:
http://www.infobae.com/2014/04/04/1554991-cayo-una-banda-que-cargaba-la-sube-y-se-quedaba-el-dinero

Espero que ustedes también puedan...

Muchas gracias a todos  :laugh: