Перейти к содержанию
View in the app

A better way to browse. Learn more.

iKey

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

erav3n

Пользователи
  • Зарегистрирован

  • Посещение

  1. the_d_kid, те кто не хочет собирать что-то самостоятельно - могут просто взять последний дистрибутив Kali Linux, загрузиться в него, установить kali-tools-rfid и получить уже собранные libnfc, mfcuk, mfoc и mfterm (последней я пока не пользовался). Для использования с ACR122U-A9 придется заblacklist'ить или выгрузить модули pn533, pn533_usb (это две команды всего) и можно начинать работать. По-сути - не так уж и сложно. Единственное - нужно понимать что делаешь, ну и уметь читать help'ы. p.s. Кстати, в Kali уже идет встроенная утилита записи с экрана, так что если кто-то вдруг захочет снять видео - это не сложно, единственное его потом озвучить нужно будет.
  2. the_d_kid, спасибо за пояснение. Собственно я так и подумал, что видимо различие в чипе, а т.к. все сектора закрыты и ни одного ключа неизвестно (я уже пробовал и стандартные ключи, и те что были в комплекте с MIFARE Classic Tool, и те что удалось получить из двух предыдущих меток), то шанс сделать что-то с ней при помощи только reader'а стремится к нулю. Вариант со sniff'ом обмена - это уже не спортивно 😉
  3. Господа, помогите советом. Вообщем предыстория вопроса - решил я немного поковыряться с MiFare Classic, т.е. разобраться как люди читают ключи с карт / домофонных меток и т.п. Не для заработка, а скорее ради повышения образованности. Вообщем купил считыватель ACR122U-A9, несколько меток и решил попробовать клонировать имеющиеся у меня домофонные метки (ключи). Домофон ELTIS (по-крайней мере это написано на вызывной панели). Поставил Debian 10, собрал libnfc + mfoc + mfcuk из исходников, пришлось правда попутно пару патчей наложить, чтобы ошибок в процессе чтения не было. В итоге из трех имеющихся меток успешно считались две, т.е. mfcuk получил ключи A и B от 0 сектора, mfoc'ом нашел остальные ключи и сохранил дамп. После чего записал заготовки MF OTP 2.0 и MF Zero. OTP 2.0 писал на Android'е с помощью MIFARE Classic Tool, ради разнообразия, MF Zero штатным nfc-mfclassic. Обе записанные метки (заготовки) воспринимаются домофоном, все открывается и т.п., т.е. успех достигнут. А вот с третьей имеющейся на руках метках - какая-то засада. Т.е. mfcuk ее не берет. Если первые две метки сдались от силы минут за 10-15, то тут процесс идет значительно дольше, при этом auths около 2490, а diff Nt в районе 125. Не знаю, может быть в конечном итоге он найдет ключи, но хотелось бы спросить. Может ли быть такое, что какая-то конкретная метка может быть не подвержена darkside attack? Т.е. может ли mfcuk ее в принципе не взять? Если да, то самый главный вопрос - почему. Вернее от чего это зависит? Чип в метке другой или что? Да, те которые успешно считались по виду немного отличаются, от проблемной. Но определяются они одинаково, как type 08. Значит ли тот факт, что mfcuk не может найти ключи от этой "проблемной метке", то, что и NFC Unlocker также не сможет их найти? Ведь используемый принцип атаки, насколько я понимаю, один и тот же? (поправьте, если ошибаюсь). Понятно что проще сосниффить обмен между вызывной панелью и этой меткой, а потом найти ключи. Но у меня нет такой цели, мне интересно реально ли их найти используя только считыватель. Заранее спасибо за ответы.

Account

Navigation

Поиск

Поиск

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.