Опубликовано 12 июля, 20231 г. comment_46160 Доброго дня. Попалась карточка вот такая. Долго мудрить не стал запустил сразу hf mf autopwn Впрочем и отдельно пробовал darkside nested hardnested. все последующие команды естественно тоже пробовал типа hf mf ndefread Это карта не копируема или я что то делаю не верно Proxmark3 easy ICEMAN Цитата [usb] pm3 --> hf search [|] Searching for ISO14443-A tag... [+] UID: 61 88 95 3D [+] ATQA: 00 04 [+] SAK: 08 [2] [+] Possible types:. [+] MIFARE Classic 1K [=] proprietary non iso14443-4 card found, RATS not supported [+] Prng detection: weak [#] Auth error [?] Hint: try `hf mf` commands [+] Valid ISO 14443-A tag found [usb] pm3 --> hf mf autopwn [!] no known key was supplied, key recovery might fail [+] loaded 56 keys from hardcoded default array [=] running strategy 1 [=] . [=] Chunk 2.4s | found 25/32 keys (56) [=] running strategy 2 [=] . [=] Chunk 2.4s | found 25/32 keys (56) [+] target sector 0 key type B -- found valid key [ A0A1A2A3A4A5 ] (used for nested / hardnested attack) [+] target sector 1 key type B -- found valid key [ D3F7D3F7D3F7 ] [+] target sector 2 key type B -- found valid key [ D3F7D3F7D3F7 ] [+] target sector 3 key type B -- found valid key [ D3F7D3F7D3F7 ] [+] target sector 4 key type B -- found valid key [ D3F7D3F7D3F7 ] [+] target sector 5 key type B -- found valid key [ D3F7D3F7D3F7 ] [+] target sector 6 key type B -- found valid key [ D3F7D3F7D3F7 ] [+] target sector 7 key type A -- found valid key [ FFFFFFFFFFFF ] [+] target sector 7 key type B -- found valid key [ FFFFFFFFFFFF ] [+] target sector 8 key type A -- found valid key [ FFFFFFFFFFFF ] [+] target sector 8 key type B -- found valid key [ FFFFFFFFFFFF ] [+] target sector 9 key type A -- found valid key [ FFFFFFFFFFFF ] [+] target sector 9 key type B -- found valid key [ FFFFFFFFFFFF ] [+] target sector 10 key type A -- found valid key [ FFFFFFFFFFFF ] [+] target sector 10 key type B -- found valid key [ FFFFFFFFFFFF ] [+] target sector 11 key type A -- found valid key [ FFFFFFFFFFFF ] [+] target sector 11 key type B -- found valid key [ FFFFFFFFFFFF ] [+] target sector 12 key type A -- found valid key [ FFFFFFFFFFFF ] [+] target sector 12 key type B -- found valid key [ FFFFFFFFFFFF ] [+] target sector 13 key type A -- found valid key [ FFFFFFFFFFFF ] [+] target sector 13 key type B -- found valid key [ FFFFFFFFFFFF ] [+] target sector 14 key type A -- found valid key [ FFFFFFFFFFFF ] [+] target sector 14 key type B -- found valid key [ FFFFFFFFFFFF ] [+] target sector 15 key type A -- found valid key [ FFFFFFFFFFFF ] [+] target sector 15 key type B -- found valid key [ FFFFFFFFFFFF ] [-] Tag isn't vulnerable to Nested Attack (PRNG is probably not predictable). [-] Nested attack failed --> try hardnested [=] Hardnested attack starting... [=] ---------+---------+---------------------------------------------------------+-----------------+------- [=] | | | Expected to brute force [=] Time | #nonces | Activity | #states | time [=] ---------+---------+---------------------------------------------------------+-----------------+------- [=] 0 | 0 | Start using 4 threads and AVX SIMD core | | [=] 0 | 0 | Brute force benchmark: 264 million (2^28.0) keys/s | 140737488355328 | 6d [=] 8 | 0 | Using 239 precalculated bitflip state tables | 140737488355328 | 6d [!!] Error: Static encrypted nonce detected. Aborted [+] found keys: [+] -----+-----+--------------+---+--------------+---- [+] Sec | Blk | key A |res| key B |res [+] -----+-----+--------------+---+--------------+---- [+] 000 | 003 | ------------ | 0 | A0A1A2A3A4A5 | D [+] 001 | 007 | ------------ | 0 | D3F7D3F7D3F7 | D [+] 002 | 011 | ------------ | 0 | D3F7D3F7D3F7 | D [+] 003 | 015 | ------------ | 0 | D3F7D3F7D3F7 | D [+] 004 | 019 | ------------ | 0 | D3F7D3F7D3F7 | D [+] 005 | 023 | ------------ | 0 | D3F7D3F7D3F7 | D [+] 006 | 027 | ------------ | 0 | D3F7D3F7D3F7 | D [+] 007 | 031 | FFFFFFFFFFFF | D | FFFFFFFFFFFF | D [+] 008 | 035 | FFFFFFFFFFFF | D | FFFFFFFFFFFF | D [+] 009 | 039 | FFFFFFFFFFFF | D | FFFFFFFFFFFF | D [+] 010 | 043 | FFFFFFFFFFFF | D | FFFFFFFFFFFF | D [+] 011 | 047 | FFFFFFFFFFFF | D | FFFFFFFFFFFF | D [+] 012 | 051 | FFFFFFFFFFFF | D | FFFFFFFFFFFF | D [+] 013 | 055 | FFFFFFFFFFFF | D | FFFFFFFFFFFF | D [+] 014 | 059 | FFFFFFFFFFFF | D | FFFFFFFFFFFF | D [+] 015 | 063 | FFFFFFFFFFFF | D | FFFFFFFFFFFF | D [+] -----+-----+--------------+---+--------------+---- [=] ( D:Dictionary / S:darkSide / U:User / R:Reused / N:Nested / H:Hardnested / C:statiCnested / A:keyA ) [?] NDEF key detected. Try `hf mf ndefread` for more details [usb] pm3 -->
Опубликовано 12 июля, 20231 г. comment_46161 Ну так вроде ключи от секторов 0 - 6 получили.... Странно что только ключи Б, но это надо смотреть как установлены биты доступа.... В остальных секторах транспортные. Так что теперь можете попробовать прочесть вашу метку полностью. Ну а дальше записать её копию....
Опубликовано 12 июля, 20231 г. Автор comment_46163 18 минут назад, petr5555 сказал: Ну так вроде ключи от секторов 0 - 6 получили.... Странно что только ключи Б, но это надо смотреть как установлены биты доступа.... В остальных секторах транспортные. Так что теперь можете попробовать прочесть вашу метку полностью. Ну а дальше записать её копию.... Так а как мне это сделать если ни одна из атак не прошла и неизвестные ключи как были так и остались, найдены стандартные
Опубликовано 12 июля, 20231 г. comment_46164 6 минут назад, dmitri сказал: Так а как мне это сделать если ни одна из атак не прошла и неизвестные ключи как были так и остались, найдены стандартные Что значит как ? Пробуйте прочитать с теми ключами, которые найдены..... Если же они не подойдут, то тогда надо выходить к домофону, получать лог обмена считыватель-метка и по нему уже находить ключи ....
Опубликовано 19 июля, 20231 г. comment_46294 В 12.07.2023 в 20:15, dmitri сказал: Доброго дня. Попалась карточка вот такая. Долго мудрить не стал запустил сразу hf mf autopwn Впрочем и отдельно пробовал darkside nested hardnested. все последующие команды естественно тоже пробовал типа hf mf ndefread Это карта не копируема или я что то делаю не верно Proxmark3 easy ICEMAN Тааа... у вас FM11RF08 3-й версии. Там аутентификация без дырок от слова "совсем". Так что идите к считывателю и crapto1 под руку (hf 14a sniff; hf mf list).
Опубликовано 21 июля, 20231 г. Автор comment_46314 В 19.07.2023 в 23:58, OBGuy сказал: Тааа... у вас FM11RF08 3-й версии. Там аутентификация без дырок от слова "совсем". Так что идите к считывателю и crapto1 под руку (hf 14a sniff; hf mf list). Вот, хотел узнать. Никогда не использовал проксмарк в режиме сниффера. Если карта используется не только для открытия дверей, например еще для валидации в системе и мы будем устраивать танцы с лаптопом именно возле двери. Можно ли сделать полноценную копию карточки чтобы она работала на всех устройствах считывания этого предприятия или же это мало вероятно ?
Опубликовано 21 июля, 20231 г. comment_46316 1 час назад, dmitri сказал: Можно ли сделать полноценную копию карточки чтобы она работала на всех устройствах считывания этого предприятия или же это мало вероятно ? Если сумеете получить полный дамп метки - то сможете сделать. Единственная загвоздка тогда может быть в наличии фильтров.....
Опубликовано 21 июля, 20231 г. Автор comment_46319 23 минуты назад, petr5555 сказал: Если сумеете получить полный дамп метки - то сможете сделать. Единственная загвоздка тогда может быть в наличии фильтров..... А где бы почитать про снифф или может видео какое есть ? Для чайников так сказать. Нет острой необходимости, но есть интерес
Опубликовано 21 июля, 20231 г. comment_46321 21 минуту назад, dmitri сказал: А где бы почитать про снифф или может видео какое есть ? Для чайников так сказать. Нет острой необходимости, но есть интерес Боюсь, что в данном случае вам придётся свой интерес удовлетворять самому.... Можете конечно поискать информацию о снифферах и их работе в сети, но тут более важна практика.... Вообще не так уж всё и сложно. Для начала попробуйте с помощью Проксмарка получить информацию о том как происходит работа считывателя с ключом....
Опубликовано 22 июля, 20231 г. comment_46339 В 21.07.2023 в 09:25, dmitri сказал: А где бы почитать про снифф или может видео какое есть ? Для чайников так сказать. Нет острой необходимости, но есть интерес Про видео - есть чудо. Жмите на 5:40. Да, старое видео, используется PM3 RDV2 и вообще GUI. Не суть. Я предполагаю что у вас PM3 Easy, так что: (0.) Берите андроид с Termux и USB-OTG. В Termux: `pkg i proxmark3`, про подключение читайте тут: https://github.com/RfidResearchGroup/proxmark3/blob/master/doc/termux_notes.md#tcp-bridge-method 1. Кладите метку на proxmark, а после `hf 14a sniff` на считыватель. Затем нажмите на кнопку. 2. `trace save -f fudan` (сохраним на позже, вдруг полезно) 3. `hf mf list`, будут появляться криптоключи в жёлтом. Пробуйте их.
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.