Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
comment_16581

Ёлки зелёные! И почему у меня таких детских вопросов не возникало? А, наверное потому, что первым делом я изучил список команд и их описание.

Вводим в консоли

help - видим

hf { High Frequency commands... }

вводим hf mf - видим список команд для работы с метками Мифаре

записать нужно? значит

wrbl Write MIFARE classic block

вводим hf mf wrbl - видим Usage: hf mf wrbl <block number> <key A/B> <key (12 hex symbols)> <block data (32 hex symbols)>

и даже пример sample: hf mf wrbl 0 A FFFFFFFFFFFF 000102030405060708090A0B0C0D0E0F

 

заставить Proxmark3 работать как ключ? sim Simulate MIFARE card

вводим hf mf sim видим #db# 4B UID: 0009ec00 Ой! Включилась симуляция UID 0009ec00. Останавливаем по нажатию единственной аппаратной кнопки на проксике.

Вводим hf mf sim help - видим

Usage: hf mf sim u <uid (8 hex symbols)> n <numreads> i x

h this help

u (Optional) UID. If not specified, the UID from emulator memory will be used

n (Optional) Automatically exit simulation after <numreads> blocks have been read by reader. 0 = infinite

i (Optional) Interactive, means that console will not be returned until simulation finishes or is aborted

x (Optional) Crack, performs the 'reader attack', nr/ar attack against a legitimate reader, fishes out the key(s)

 

sample: hf mf sim u 0a0a0a0a

Нужно перехватить данные аутентификации (грубо говоря) для UID 12345678 - вводим hf mf sim u 12345678 x

По окончанию разработчики открытым текстом подсказывают:

 

#db# Collected two pairs of AR/NR which can be used to extract keys from reader:

#db# ../tools/mfkey/mfkey32 12345678 01020304 fb72d2a5 bc121ada 57bcb09e f97bd059

Где взять mfkey32? В интернете. Интернет на компе. Комп на столе :ca:

  • Ответов 3.3 тыс
  • Просмотры 1.4 млн
  • Создана
  • Последний ответ

Топ авторов темы

Популярные посты

  • По просьбам трудящихся версия с возможностью сохранения/загрузки содержимого меток

  • Ой, братцы! Меня ща разорвёт от информации, которую я получил в ходе опытов с Mifare. Вот уже двое суток я являюсь обладателем ACR122U-A9 (firmware 214). Что я могу сказать интересного? Всего три ключ

  • Ингредиенты:   1 ACR122U-A9, 1 компьютер с ОС Windows, 1 клонируемая карта (точнее, карта с которой нужно узнать "KEY A" для нулевого сектора) 1 карта клон (например из комплекта с ридером)   Подготов

Изображения в теме

Опубликовано
comment_16588
Ёлки зелёные! И почему у меня таких детских вопросов не возникало? А, наверное потому, что первым делом я изучил список команд и их описание. Вводим в консоли help - видим hf { High Frequency commands... } вводим hf mf - видим список команд для работы с метками Мифаре записать нужно? значит wrbl Write MIFARE classic block вводим hf mf wrbl - видим Usage: hf mf wrbl и даже пример sample: hf mf wrbl 0 A FFFFFFFFFFFF 000102030405060708090A0B0C0D0E0F заставить Proxmark3 работать как ключ? sim Simulate MIFARE card вводим hf mf sim видим #db# 4B UID: 0009ec00 Ой! Включилась симуляция UID 0009ec00. Останавливаем по нажатию единственной аппаратной кнопки на проксике. Вводим hf mf sim help - видим Usage: hf mf sim u n i x h this help u (Optional) UID. If not specified, the UID from emulator memory will be used n (Optional) Automatically exit simulation after blocks have been read by reader. 0 = infinite i (Optional) Interactive, means that console will not be returned until simulation finishes or is aborted x (Optional) Crack, performs the 'reader attack', nr/ar attack against a legitimate reader, fishes out the key(s) sample: hf mf sim u 0a0a0a0a Нужно перехватить данные аутентификации (грубо говоря) для UID 12345678 - вводим hf mf sim u 12345678 x По окончанию разработчики открытым текстом подсказывают: #db# Collected two pairs of AR/NR which can be used to extract keys from reader: #db# ../tools/mfkey/mfkey32 12345678 01020304 fb72d2a5 bc121ada 57bcb09e f97bd059 Где взять mfkey32? В интернете. Интернет на компе. Комп на столе :ca:
Не знаю, мозг уже взрывается, Где взять mfkey32? вроде все облазил. есть данные:-

proxmark3> #db# 4B UID: 00000000

proxmark3> #db# AUTH FAILED for sector 0 with key A. cardRr=8d3e3dd5, succ=20f8ed56

proxmark3> #db# Failed to obtain two AR/NR pairs!

proxmark3> #db# Only got these: UID=00000000, nonce=01020304, AR1=bd43abfc, NR1=79f478bf

proxmark3> #db# Emulator stopped. Tracing: 1 trace length: 120

 

 

proxmark3> hf mf sim u 00000000 n 0 i x

uid:00 00 00 00 , numreads:0, flags:11 (0x0b)

Press pm3-button to abort simulation

#db# 4B UID: 00000000

#db# AUTH FAILED for sector 0 with key A. cardRr=ef063700, succ=20f8ed56

proxmark3>

proxmark3> #db# Failed to obtain two AR/NR pairs!

proxmark3> #db# Only got these: UID=00000000, nonce=01020304, AR1=06c2ebfd, NR1=a1284d69

proxmark3> #db# Emulator stopped. Tracing: 1 trace length: 120

 

как вычислить ключ А ??? пробовал crapto1gui шо та не те ключи. взрыв мозга ( ХЕЛП ПЛИЗ )

Опубликовано
comment_16591

Во первых, что за UID 00000000? Очень сомневаюсь, что современные контроллеры не игнорят "нолики" или "эфочки"

Во вторых, ключи i и n. Они для чего?

В третьих, где попытки неудачной аутентификации? Антенну к считывателю подносить кто будет, Вася? :ca:

 

Чтобы взломом заниматься, нужно головой думать :prof12: А не тупо повторять за кем то действия.

Опубликовано
comment_16592

Во первых, что за UID 00000000? Очень сомневаюсь, что современные контроллеры не игнорят "нолики" или "эфочки"

Во вторых, ключи i и n. Они для чего?

В третьих, где попытки неудачной аутентификации? Антенну к считывателю подносить кто будет, Вася? :ca:

 

Чтобы взломом заниматься, нужно головой думать :prof12: А не тупо повторять за кем то действия.

Наверное, что то не то делаю пробовал по разному, когда ставлю UID 00000000 то конртоллер открывает в три счета, а если другой UID то программатор глючит через некоторое время, а контроллер не открывает.

 

Вот результаты неудачной аутентификации:-

 

1. - proxmark3> #db# Collected two pairs of AR/NR which can be used to extract keys from reader:

proxmark3> #db# ../tools/mfkey/mfkey32 00000000 01020304 be1c8653 58a376a8 0c14dfc1 117d034d

proxmark3> #db# Emulator stopped. Tracing: 0 trace length: 35889 . Это UID 00000000 и контроллер открыл.

 

2. proxmark3> #db# Collected two pairs of AR/NR which can be used to extract keys from reader:

proxmark3> #db# ../tools/mfkey/mfkey32 12345678 01020304 247f5717 bd862487 187a2ab8 16e3f339

proxmark3> #db# Emulator stopped. Tracing: 1 trace length: 4402

 

3. proxmark3> #db# Collected two pairs of AR/NR which can be used to extract keys from reader:

proxmark3> #db# ../tools/mfkey/mfkey32 12345678 01020304 adf595b2 f452bc24 f0d74c82 9848da0d

proxmark3> #db# Emulator stopped. Tracing: 1 trace length: 4503

 

4. proxmark3> hf mf sim u 12345678 x

uid:12 34 56 78 , numreads:0, flags:10 (0x0a)

proxmark3>

proxmark3> #db# 4B UID: 12345678

proxmark3> #db# Collected two pairs of AR/NR which can be used to extract keys from reader:

proxmark3> #db# ../tools/mfkey/mfkey32 12345678 01020304 80c20e18 8a9f1aaf e1aa9d2c 0f24e8bd

proxmark3> #db# Emulator stopped. Tracing: 1 trace length: 2520

 

с помощью этих данных можно вычислить ключ А. облазил все, перечитал помощь, инструкции – результат = 0, утилита crapto1gui выдает не те ключи. неделю сижу, голова кругом от вражеских форумов, а не хрена не понятно чё пишут на греб оном английском. помогайте, а воще уже туплю :mol:

Опубликовано
comment_16595

У меня из этих данных то же ничего не вычисляется. Что за считыватель?

Опубликовано
comment_16597

Японский магнитофон! С чего всё началось? Напоминаю

В новых прошивках CPZ-2M защита не только от зеро, но и от сниффера, вроде где-то же уже писали об этом.

Так то CP-Z2MF со сниффером вообще никогда не дружил, ни на старых прошивка, ни на новых. Если под сниффером подразумевался Proxmark, то

как у них там говорят :ca:

а можно поподробнее, что надо нажимать на Proxmark что бы повторить фокус.

Тут где то говорится про цифрал? Или в видео он где то мелькает? Где?

Опубликовано
comment_16598

Японский магнитофон! С чего всё началось? Напоминаю

В новых прошивках CPZ-2M защита не только от зеро, но и от сниффера, вроде где-то же уже писали об этом.

Так то CP-Z2MF со сниффером вообще никогда не дружил, ни на старых прошивка, ни на новых. Если под сниффером подразумевался Proxmark, то

как у них там говорят :ca:

а можно поподробнее, что надо нажимать на Proxmark что бы повторить фокус.

Тут где то говорится про цифрал? Или в видео он где то мелькает? Где?

так все правильно, но если с CP-Z2MF то с цифралом тем более должно получиться или там что то по другому надо делать?
Опубликовано
comment_16599

У меня просто нет слов... Как там Коровьев говорил? Пойду приму 300 капель эфирной валерьянки. Забудусь сном :dj:

Опубликовано
comment_16600

У меня просто нет слов... Как там Коровьев говорил? Пойду приму 300 капель эфирной валерьянки. Забудусь сном :dj:

ну простите. так все таки как с помощью Proxmark с цифрала ключ достать?
Опубликовано
comment_16601

Понятия не имею! Присылайте считыватель. Я разработаю :cd: технологию :cd:

Опубликовано
comment_16602

Понятия не имею! Присылайте считыватель. Я разработаю :cd: технологию :cd:

а с этих данных ключ:- А - не получается?

proxmark3> #db# Collected two pairs of AR/NR which can be used to extract keys from reader:

proxmark3> #db# ../tools/mfkey/mfkey32 12345678 01020304 80c20e18 8a9f1aaf e1aa9d2c 0f24e8bd

Опубликовано
comment_16610

sashhhha9, ну что там? Когда уже подопытный цифрал 2094.1м/рк будет лежать на моём операционном столе? :ce:

Опубликовано
comment_16612

sashhhha9, ну что там? Когда уже подопытный цифрал 2094.1м/рк будет лежать на моём операционном столе? :ce:

только приехал, щас организуем.
Опубликовано
comment_16613

Уважаемые друзья!

 

Мне нужна ваша помощь. Ко мне многие обращаются и просят сделать дубликат ключа, домофон Vizit, ключ тёмно-коричневого цвета RFID. Собственно, поэтому и пишу сюда.

 

1. Купил значит ACR122U-A9 NFC за 10$, в комплекте пришёл сам ридер NFC, установочный диск + 10 синих RFID ключей и 11 белых карт. Все работают на частоте 13.56.

2. Установил SDK components с диска. Скачал драйвера на официальном сайте. Установил.

3. Раздобыл в интернете программу для копирования RFID ключей с NFC-ридером.

4. Принесли мне ключ Vizit. KeymasterPRO 4RF его не берёт.

5. NFC-ридер ключ клиента читает (загорается зелёный сигнал), но при нажатии на ПРОЧИТАТЬ (в программе от mr.Zorg) пишет "Не удалось прочесть метку".

 

Вопрос, что делать и как сделать копию клиентского ключа?

 

Всем спасибо за помощь.

Опубликовано
comment_16617

Вопрос, что делать и как сделать копию клиентского ключа?

Расчехлять кошелек для приобретения платного софта)

Опубликовано
comment_16619

Принесли мне ключ Vizit. KeymasterPRO 4RF его не берёт.

5. NFC-ридер ключ клиента читает (загорается зелёный сигнал), но при нажатии на ПРОЧИТАТЬ (в программе от mr.Zorg) пишет "Не удалось прочесть метку".

 

У Vizit ключи стандарта "mifare ultralight" 7 байт uid.

Все блоки считываються легко штатной программой от производителя, но у меня нет заготовок для проверки.

Думаю эти http://ikey.ru/mifare-ul подойдут, или на алиэкспрессе поискать.

Опубликовано
comment_16620

Так то вопрос был как сделать копию, а не как считать :ca:

Опубликовано
comment_16622

Так то вопрос был как сделать копию, а не как считать :ca:

 

Почему программа не читает метку? Почему не видит её? И что делать?

Опубликовано
comment_16623

Вопрос, что делать и как сделать копию клиентского ключа?

Расчехлять кошелек для приобретения платного софта)

 

Я не буду покупать этот софт. Знаю, что есть другие БЕСПЛАТНЫЕ решения. Может и NFC-ридер нужно было у вас купить, так как он у вас специальный, с "российской" обработкой? Мол только ваши ридеры особенные?)))

Опубликовано
comment_16624

Вопрос, что делать и как сделать копию клиентского ключа?

Расчехлять кошелек для приобретения платного софта)

 

Нифига себе))) Только сам голый NFC-ридер у вас стоит 4900 руб. Это около 80 долларов!!!

 

Я за 10 долларов взял сам ридер + 10 RFID ключей + 11 RFID карт. И доставка БЕСПЛАТНАЯ.

 

Не понимаю... :)

Опубликовано
comment_16625
Почему программа не читает метку? Почему не видит её?

Потому, что

Я за 10 долларов взял сам ридер + 10 RFID ключей + 11 RFID карт. И доставка БЕСПЛАТНАЯ.

а это очень дорого за такой комплект. 9 дораллов переплатили

И что делать?

Странный вопрос! Использовать

другие БЕСПЛАТНЫЕ решения

о которых вы знаете :ca:

Опубликовано
comment_16626
Почему программа не читает метку? Почему не видит её?

Потому, что

Я за 10 долларов взял сам ридер + 10 RFID ключей + 11 RFID карт. И доставка БЕСПЛАТНАЯ.

а это очень дорого за такой комплект. 9 дораллов переплатили

И что делать?

Странный вопрос! Использовать

другие БЕСПЛАТНЫЕ решения

о которых вы знаете :ca:

 

В смысле переплатил? Я бы вам переплатил! :ce: Я за всё отдал 10 долларов.

 

Насчёт бесплатных решений. Я вам скажу так, программа, которая идёт в комплекте (SDK), думаю с ней можно копировать ключи, мне только нужно разобраться. Там всё in English, и всё понятно вроде) Пойду изучать инфу у добрых американцев))) :df:

 

Переплачивать вам — НЕ СОБИРАЮСЬ И НИКОМУ НЕ СОВЕТУЮ :ca:

Опубликовано
comment_16627

Пока советчики изучают инфу - другие во всю копируют и зарабатывают куда больше, чем сэкономили :ce:

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...