Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
comment_15488

На 100% не могу ручатся, но кажется:

 

1) в "чистые" ключи записано предварительно что-то, что позволяет определить свой-чужой, это что-то зависит от UID

2) Панель проверяет свой-чужой и отказывает, если это чужой UL, иначе ищет в памяти этот UID

3) Если в панели задан пин-код, то он записывается в ключ при программировании

4) Штатный копиратор от Визита позволяет без панели делать копию ключа, используя в качестве заготовки другой ключ

5) этот же копиратор даёт возможность добавить пин-код в любой ключ, без выезда к панели.

6) в копираторе вся логика реализуется без софта на компе, на компе только GUI

 

Если где ошибся не судите строго )))

Вот на эту http://ikey.ru/mifare-ul заготовку через Kali Linux сделать копию этого визитовского ключа реально?

  • Ответов 3.3 тыс
  • Просмотры 1.4 млн
  • Создана
  • Последний ответ

Топ авторов темы

Популярные посты

  • По просьбам трудящихся версия с возможностью сохранения/загрузки содержимого меток

  • Ой, братцы! Меня ща разорвёт от информации, которую я получил в ходе опытов с Mifare. Вот уже двое суток я являюсь обладателем ACR122U-A9 (firmware 214). Что я могу сказать интересного? Всего три ключ

  • Ингредиенты:   1 ACR122U-A9, 1 компьютер с ОС Windows, 1 клонируемая карта (точнее, карта с которой нужно узнать "KEY A" для нулевого сектора) 1 карта клон (например из комплекта с ридером)   Подготов

Изображения в теме

Опубликовано
comment_15489

На 100% не могу ручатся, но кажется:

 

1) в "чистые" ключи записано предварительно что-то, что позволяет определить свой-чужой, это что-то зависит от UID

2) Панель проверяет свой-чужой и отказывает, если это чужой UL, иначе ищет в памяти этот UID

3) Если в панели задан пин-код, то он записывается в ключ при программировании

4) Штатный копиратор от Визита позволяет без панели делать копию ключа, используя в качестве заготовки другой ключ

5) этот же копиратор даёт возможность добавить пин-код в любой ключ, без выезда к панели.

6) в копираторе вся логика реализуется без софта на компе, на компе только GUI

 

Если где ошибся не судите строго )))

Вот на эту http://ikey.ru/mifare-ul заготовку через Kali Linux сделать копию этого визитовского ключа реально?

 

Внешне ключ визита похож на Mifare UL-C. Что это такое разжёвывать не буду. Но вроде как "С" они не используют.

Глубже не исследовали, т.к. для меня это уже не существенно. Если кто-то расковыряет поглубже с удовольствием налью виртуального пива )))

Опубликовано
comment_15490

1) в "чистые" ключи записано предварительно что-то, что позволяет определить свой-чужой, это что-то зависит от UID

2) Панель проверяет свой-чужой и отказывает, если это чужой UL, иначе ищет в памяти этот UID

Ясно. Чётко. Понятно. Логично. Стоп! Если сверку проводит панель, а не метка, то и снифить нечего. То есть Визит обскакал вас в плане взломостойкости? С другой стороны, если это действительно UL с изменяемым UID, то не понятно зачем вообще было огород городит Визиту с этим "что-то" :ce: А сомневаюсь потому, как на Али цены на MF UL UID changeable стартуют от 20 USD за штуку :dur07:

Опубликовано
comment_15491

1) в "чистые" ключи записано предварительно что-то, что позволяет определить свой-чужой, это что-то зависит от UID

2) Панель проверяет свой-чужой и отказывает, если это чужой UL, иначе ищет в памяти этот UID

Ясно. Чётко. Понятно. Логично. Стоп! Если сверку проводит панель, а не метка, то и снифить нечего. То есть Визит обскакал вас в плане взломостойкости? С другой стороны, если это действительно UL с изменяемым UID, то не понятно зачем вообще было огород городит Визиту с этим "что-то" :ce: А сомневаюсь потому, как на Али цены на MF UL UID changeable стартуют от 20 USD за штуку :dur07:

 

Ну кто кого обскакал Вам виднее... мне кажется что они решали совсем другую задачу -- пин-код всего 4-ре цифры, а значит они не сопротивляются взлому ключей на объекте, а просто заставляют всё покупать у них - и болванки и копировщик и домофон. Тут скорее желание у Павла бизнес отжать, чем защитить объект )))

Опубликовано
comment_15492

Пин-код, это по аналогии ваша КО что ли? Всё равно не могу понять этого Визита: содержимое метки читается, UID копируется, зачем что-то покупать у них?

Опубликовано
comment_15495

Пин-код, это по аналогии ваша КО что ли? Всё равно не могу понять этого Визита: содержимое метки читается, UID копируется, зачем что-то покупать у них?

 

Пин - это привязка ключа к конкретной панели. Пинов в ключе может быть много. А КО у визита в моем понимании одна на все панели и все ключи и заносится туда на заводе. Они защищаются не от копирования а от чужих ключей-заготовок...:-)

 

А вообще почитайте у них доку, и будет свое мнение... вдруг я чего пропустил ;-)

 

Защитой от копирования может быть только пин, но учитывая маленькую его длину и безолаберность установщиков... 1234 вполне может подойти :-)

Опубликовано
comment_15496
А вообще почитайте у них доку, и будет свое мнение...

Мне бы лучше домофон для экспериментов :ca: А то ну ни как не соображу, что это за защита от копирования, которая легко копируется :bw:

Опубликовано
comment_15499

Хочу подитожить. Насколько я понял из этих страниц то копирование мифаре 1к возможно с помощью копировщика NFC подключаемого к компу. При этом для того чтобы скопировать ранние системы мифаре брелков достаточно было скопировать на карту мифаре зеро,UID с копируемой карты. Это можно было сделать без всяких паролей ключей итд. Нужна была лишь мифаре зеро.

Потом компани Иронложик решила заработать и придумала свои считыватели,в которые стал записываться KEYA и защищаться этим ключом стали сектора карт. Скопировать такую карту возможно на мифаре зеро,сделав полную копию карты,но для этого надо подобрать KEYA. Подобрать можно на старых картах и брелках с микрочипом S50 где изза уязвимости генератора случайных чисел,это возможно.На новых картах другой чип и подобрать ключ в приемлемое время нельзя. Таким образом айронлоджик советут переходить на какрты на новых чипах и предлагает продемонстрировать взлом таких чипов методом подбора,заточенным под старые чипы s50 . Я все правильно написал?

Опубликовано
comment_15503

Хочу подитожить. Насколько я понял из этих страниц то копирование мифаре 1к возможно с помощью копировщика NFC подключаемого к компу. При этом для того чтобы скопировать ранние системы мифаре брелков достаточно было скопировать на карту мифаре зеро,UID с копируемой карты. Это можно было сделать без всяких паролей ключей итд. Нужна была лишь мифаре зеро.

Потом компани Иронложик решила заработать и придумала свои считыватели,в которые стал записываться KEYA и защищаться этим ключом стали сектора карт. Скопировать такую карту возможно на мифаре зеро,сделав полную копию карты,но для этого надо подобрать KEYA. Подобрать можно на старых картах и брелках с микрочипом S50 где изза уязвимости генератора случайных чисел,это возможно.На новых картах другой чип и подобрать ключ в приемлемое время нельзя. Таким образом айронлоджик советут переходить на какрты на новых чипах и предлагает продемонстрировать взлом таких чипов методом подбора,заточенным под старые чипы s50 . Я все правильно написал?

 

Почти всё верно... только никто с S50 не хочет переходить, т.к. их взлом неприемлимо дорог/долог. По моим ощущениям экономическая основа из под копирования выбита. Легальные ключи адекватные люди продают от бесплатно до 120-200 руб за штуку, а взломанные 400++

Без экономики этот спорт высоких достижений долго существовать не сможет.

 

Не могу знать как проголосует рынок, но поддержка нескольких типов карт с разной стойкостью от 1k до SL3-mf+ позволит на объекте выбирать уровень паранои/бюджета с нужной стойкостью.

 

Любая стойкость ограничена и не может быть абсолютной.... ))))))))))))

Опубликовано
comment_15504
А вообще почитайте у них доку, и будет свое мнение...

Мне бы лучше домофон для экспериментов :ca: А то ну ни как не соображу, что это за защита от копирования, которая легко копируется :bw:

 

Для этого нужно купить панель + БВД+ ключи Vizit+ копировщик vizit

 

Т.е. сделать то, чего собственно и добивается vizit )))))))))))))

Опубликовано
comment_15508

пин-код всего 4-ре цифры

В пин-коде 8 цифр.

 

возможно, я его не пробовал просто почитал инструкцию...

 

100 миллионов вариантов получается ?

Опубликовано
comment_15509

 

 

Почти всё верно... только никто с S50 не хочет переходить, т.к. их взлом неприемлимо дорог/долог.

Вы видимо хотели сказать что s50 на чтото другое переходить не хотят ,так как чтото другое дороже для конечного покупателя?

Опубликовано
comment_15512

Почти всё верно... только никто с S50 не хочет переходить, т.к. их взлом неприемлимо дорог/долог.

Вы видимо хотели сказать что s50 на чтото другое переходить не хотят ,так как чтото другое дороже для конечного покупателя?

 

Если конкретно, то "друзья Прохора" готовы полностью к переходу на M+ SL3 с ноября 2015. По слухам ключ дороже на 30-40%.

Но пока не делают этого, т.к. "скопированные ключи первой версии" стоят в 3-4 раза дороже легальных. Кроме того придуман вариант, когда ключ вообще бесплатен и оплачивается "другими экономическими субъектами"... Хорошее на новое зачем менять...?

 

Понятное дело, что для нас такой переход экономически выгоден, но для нас клиент всегда прав... ))

Опубликовано
comment_15517

Почти всё верно... только никто с S50 не хочет переходить, т.к. их взлом неприемлимо дорог/долог.

Вы видимо хотели сказать что s50 на чтото другое переходить не хотят ,так как чтото другое дороже для конечного покупателя?

 

Если конкретно, то "друзья Прохора" готовы полностью к переходу на M+ SL3 с ноября 2015. По слухам ключ дороже на 30-40%.

Но пока не делают этого, т.к. "скопированные ключи первой версии" стоят в 3-4 раза дороже легальных. Кроме того придуман вариант, когда ключ вообще бесплатен и оплачивается "другими экономическими субъектами"... Хорошее на новое зачем менять...?

 

Понятное дело, что для нас такой переход экономически выгоден, но для нас клиент всегда прав... ))

 

Я не совсем понимаю вашу иносказательную речь. Обозначьте интересы,если вам не трудно изложить, компаиний производителей домофонов,компаний эксплуатантов домофонов,копировщиков ключей.

Как я понимаю компаниям производителям выгодно продать свое оборудование,последующие запчасти, и возможно партию болванок скажем на новый подьезд. Торговать по одному два ключа для пользователей желающих копию ключа им не выгодно?

Эксплуатантам в свою очередь выгодно купить только оборудование, а сами ключи купить как можно дешевле на стороне. И иметь возможность дклать копии ключей для своих пользователей или наоборот им выгодно чтобы ключи не копировались ,а они имели заранее запрограммированные в домофон ключи для продажи желающим получить копию?

Копировщикам понятно что выгодно чтобы копировалось.

 

Также я не совсем понимаю почему производители домофонов откровенно делают ключи которые поддвержены копированию,если можно сразу перейти к новым защищенным технологиям. Неужели из-за цены ключа?Чтобы ключ был максимально дешевым для конечного потребителя?

Опубликовано
comment_15527

Почти всё верно... только никто с S50 не хочет переходить, т.к. их взлом неприемлимо дорог/долог.

Вы видимо хотели сказать что s50 на чтото другое переходить не хотят ,так как чтото другое дороже для конечного покупателя?

 

Если конкретно, то "друзья Прохора" готовы полностью к переходу на M+ SL3 с ноября 2015. По слухам ключ дороже на 30-40%.

Но пока не делают этого, т.к. "скопированные ключи первой версии" стоят в 3-4 раза дороже легальных. Кроме того придуман вариант, когда ключ вообще бесплатен и оплачивается "другими экономическими субъектами"... Хорошее на новое зачем менять...?

 

Понятное дело, что для нас такой переход экономически выгоден, но для нас клиент всегда прав... ))

 

Я не совсем понимаю вашу иносказательную речь. Обозначьте интересы,если вам не трудно изложить, компаиний производителей домофонов,компаний эксплуатантов домофонов,копировщиков ключей.

Как я понимаю компаниям производителям выгодно продать свое оборудование,последующие запчасти, и возможно партию болванок скажем на новый подьезд. Торговать по одному два ключа для пользователей желающих копию ключа им не выгодно?

Эксплуатантам в свою очередь выгодно купить только оборудование, а сами ключи купить как можно дешевле на стороне. И иметь возможность дклать копии ключей для своих пользователей или наоборот им выгодно чтобы ключи не копировались ,а они имели заранее запрограммированные в домофон ключи для продажи желающим получить копию?

Копировщикам понятно что выгодно чтобы копировалось.

 

Также я не совсем понимаю почему производители домофонов откровенно делают ключи которые поддвержены копированию,если можно сразу перейти к новым защищенным технологиям. Неужели из-за цены ключа?Чтобы ключ был максимально дешевым для конечного потребителя?

 

Не буду всё разжёвывать, т.к. Вы не хотите понимать очевидные вещи... производителю домофонов побарабану копируется или нет, ЕСЛИ ключи/болванки/панели/трубки покупают у него...

копирование/НЕкопирование не самоцель для абстрактной защиты от хакеров, а средство борьбы за покупателя

другое дело что копирование сильно облегчает обслуживание...

Опубликовано
comment_15539

 

 

Не буду всё разжёвывать, т.к. Вы не хотите понимать очевидные вещи... производителю домофонов побарабану копируется или нет, ЕСЛИ ключи/болванки/панели/трубки покупают у него...

копирование/НЕкопирование не самоцель для абстрактной защиты от хакеров, а средство борьбы за покупателя

другое дело что копирование сильно облегчает обслуживание...

 

я прекрасно понимаю что производители домофонов не техническим творчеством занимаются ,а стремятся получить прибыль.Какой смысл производителю например вообще переходить на новые ключи? Продолжали бы клепать на старых далласах? Все ради того чтобы продавать сервисникам свои ключи?

Опубликовано
comment_15550

Не буду всё разжёвывать, т.к. Вы не хотите понимать очевидные вещи... производителю домофонов побарабану копируется или нет, ЕСЛИ ключи/болванки/панели/трубки покупают у него...

копирование/НЕкопирование не самоцель для абстрактной защиты от хакеров, а средство борьбы за покупателя

другое дело что копирование сильно облегчает обслуживание...

 

я прекрасно понимаю что производители домофонов не техническим творчеством занимаются ,а стремятся получить прибыль.Какой смысл производителю например вообще переходить на новые ключи? Продолжали бы клепать на старых далласах? Все ради того чтобы продавать сервисникам свои ключи?

 

За них я не ответчик... но именно такая мысль объясняет многое из того что и как делают производители домофонов ))

Опубликовано
comment_15552

Какой смысл производителю например вообще переходить на новые ключи? Продолжали бы клепать на старых далласах?

:cd: Таблэтка как ни крути ключ = контактный, со всеми вытекающими ...как-то = ЛУЗА, куда и жвачку залепят + шокером присунут "на пол-шишечки" ... :ca: С бесконтактными ключами и краше + копеечку лишнюю можно срубить собственно на ридере . А уж с типом ключей (частота + способ кодирования) стали играться от = нищеты . :bz: Домофон мало бюджетный СКУД - с низкой маржой и производители жили исключительно на обЪёмах ...а обЪепы = упали ...тупо закончились подЪезды, а расходы на производство (обслуживание - монтаж) = выросли . Ну сколько средняя домофонная компания ставит новых домофонов в год ?! 100+ ?! :pardon: Вот и извращаются в плане сбора бабла с населения : фильтры + мифаер + домофон который низя купить ... :ca: А кому легко ?!

Опубликовано
comment_15553

мистер Зорг вроде не отказывается состряпать мануал под линукс, для бестолковых вроде меня( великая ему благодарность)

Ну что ж, не будем заострять внимание на том, что этот мануал уже проскакивал в данной ветке :ce:

 

Первая фаза - подготовка

 

Отсюда скачиваем дистрибутив Kali linux (мне больше нравится 32ух битная версия)

Отсюда скачиваем и устанавливаем Win32 Disk Imager без которого ну ни как не получится создать загрузочную флешку с Кали

 

Фаза вторая - непосредственно взлом

 

При загрузке с флешки выбираем

Live (686-pae)

post-729-0-45437100-1435669296_thumb.png

После того, как появится рабочий стол, подключаем ACR122 и кликаем на иконку терминала

post-729-0-24322900-1435669479_thumb.png

Для проверки подключения кард-ридера в открывшемся окошке вводим

nfc-list

В случае, если всё ОК, ответ будет таким

post-729-0-10571600-1435669678_thumb.png

Далее кладём на ридер метку, которую нужно взломать и вводим

mfoc -O dump

Процесс начался

post-729-0-12608800-1435669891_thumb.png

Успешное окончание

post-729-0-10700000-1435669946_thumb.png

Меняем метку на "чистый" Классик и вводим

nfc-mfclassic w a dump

Готово!

post-729-0-49155100-1435669909_thumb.png

Для записи на Зеро команда будет такая

nfc-mfclassic W a dump

А на новые ULTRALAIGNT есть решение?
Опубликовано
comment_15554

Вот на эту http://ikey.ru/mifare-ul заготовку через Kali Linux сделать копию этого визитовского ключа реально?

я вчера пробовал, метка померла, больше не реагирует ни на что....

в этих метках UID расположен первые 8 символов в 00 блоке, вторые 8 в 01 блоке, что то при записи поломалось.... но возможно накосячил сам..

 

Ну и вопрос к гуру, возник вопрос, есть метки с 16 значным UID без доп инфы, какие варианты могут быть при изготовлении копий по проще с ручным вводом этих UID-ов (спец программы не вариант, их и надо то 32 уникальные копии и все), совсем я в этих стандартах и типах запутался, китайцы то же ничего толком не говорят... им лишь бы продать

 

p/s еще несколько брелков http://ikey.ru/mifare-ul осталось для экспериментов :)

  • 2 недели спустя...
Опубликовано
comment_15679

Здравствуйте всем!

Подскажите кто-нибудь, есть ли версия "mfoc" работающая с параметром f (использование файла с ключами) под windows.

mfoc от dark_simpson с таким параметром не работает, версия старая.

Kali Linux у меня на флэшке, неудобно постоянно перезагружаться.

Опубликовано
comment_15685

Здравствуйте всем!

Подскажите кто-нибудь, есть ли версия "mfoc" работающая с параметром f (использование файла с ключами) под windows.

mfoc от dark_simpson с таким параметром не работает, версия старая.

Kali Linux у меня на флэшке, неудобно постоянно перезагружаться.

Я тоже долго искал софт работы с mifare - ничего достойного под винду не нашел. Есть какая-то китайская поделка - но непонятно как это работает(она на диске для acr122u с али). Присобачу образ(драйвера, SDK, поделки) - может кому-то пригодиться.

 

https://yadi.sk/d/OfOkVRizr9M5p - 185.5 мегов

Опубликовано
comment_15692

Встречаются метки, в которых ключи "В" совпадают (речь идет о домофонных метках, где все сектора закрыты), поэтому все ключи "В" от скопированных меток я храню в отдельном текстовом файле. И прежде, чем ехать к считывателю со снифером, я на ридере прогоняю метку на совпадение этим файлом с ключами. Экономлю кучу времени, если есть совпадение.

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...