Hola! Hace nada me pillé el módulo rc522 para Arduino con la esperanza de poder clonar una tarjeta RFID que me hace falta. En concreto es esta:
https://www.jcm-tech.com/es/JCM/tags-de-proximidad/

En la misma web podéis ver el lector:
https://www.jcm-tech.com/es/JCM/lectores-de-proximidad/#toggle-id-2\

Que en principio entendería las siguientes normas:
Con lo cual supose que lo podría leer con este módulo. Dicho esto, me dispongo a probar el módulo, y con las tags que traía todo correcto. Pero con la otra ni la detecta. Es decir, probé con la tarjeta del bus y aunque no tenía la clave, podía detectarla. ¿Quiere decir que estas tarjetas utilizan otra versión de Mifare? ¿Alguien me puede orientar a la hora de clonarla?
			https://www.jcm-tech.com/es/JCM/tags-de-proximidad/

En la misma web podéis ver el lector:
https://www.jcm-tech.com/es/JCM/lectores-de-proximidad/#toggle-id-2\

Que en principio entendería las siguientes normas:
CitarFormato ISO 15693 y possibilidad de lectura de números de serie ISO14443A, sistemas (Mifare, rfid) y ISO14443B
Con lo cual supose que lo podría leer con este módulo. Dicho esto, me dispongo a probar el módulo, y con las tags que traía todo correcto. Pero con la otra ni la detecta. Es decir, probé con la tarjeta del bus y aunque no tenía la clave, podía detectarla. ¿Quiere decir que estas tarjetas utilizan otra versión de Mifare? ¿Alguien me puede orientar a la hora de clonarla?
). Supongamos que atacamos a Ra, qué podemos hacer:
. La problemática es que solo (creo) podemos hacer ataques desde la capa de red o la de aplicación, porque obviamente es imposible acceder a la capa de enlace del router (resolviéndolo todo con un MITM). Y por supuesto, como esto se supone que es un escenario realista, el router puede impedirnos mostrar puertos abierto mediante el uso de un firewall. Así que para mí, atacar al usuario del A sería una mejor opción. Pasamos el control del router con un servicio de confianza (GMAIL, RRSS...), infectamos el pc (os aviso de que se aproximan errores por mi parte, esto ya es terreno pantanoso para mí) de la víctima para por ejemplo hacer un DNS spoofing y redirigir su tráfico hacia nosotros, etc... Pues bien, simplemente querría saber vuestras ideas y a ver si me podeis guiar en este mundo de los troyanos. Es decir, ¿me podeis recomendar material ( si puede ser en c puro y duro  
)? Muchas gracias por la paciencia y que empiece la lluvia de ideas.