Рекомендуемые сообщения

Эта штука умеет делать копии ультралайтов?

 

Не знаю, попробуйте.

Я ей только подобрал все ключи от 1K.

Далее записал S0B0 на болванку родной китайской утилёй, которая шла вместе с ACR122U. Потому что болванка с 7byte UID и продавец гарантировал запись S0B0 только своим софтом.

Остальные блоки S0 и остальные секторы записал MCT, скормив ей ранее считанный оригинальный дамп и подобранные ключи.

 

Скорость подбора ключей - от 3 до 7 минут на ключ. Для многих секторов они были одинаковые, так что за час с небольшим я управился.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Кладу mifare zero, ту что шла в комплекте с acr122, жму поиск карт и определение тип:

 

Привет!
Версия программы - 2.0.0.3
Сканирование карт...
nfc-bin/nfc-list.exe use libnfc 1.3.9
Connected to NFC reader: ACS ACR122 0 / ACR122U215 - PN532 v1.6 (0x07)
1 ISO14443A passive target(s) was found:
ATQA (SENS_RES): 00  04
   UID (NFCID1): 0b  2b  85  90
  SAK (SEL_RES): 08
0 Felica (212 kbps) passive target(s) was found.
0 Felica (424 kbps) passive target(s) was found.
0 ISO14443B passive target(s) was found.
##Операция завершена##
Определение зашифрованных секторов...
·ўПЦ Mifare Classic 1k їЁЖ¬
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00  04
* UID size: single
* bit frame anticollision supported
   UID (NFCID1): 0b  2b  85  90
  SAK (SEL_RES): 08
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092
Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Classic 1K
* MIFARE Plus (4 Byte UID or 4 Byte RID) 2K, Security level 1
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:
ХэФЪјмІйКЗ·сґжФЪД¬ИП/јтµҐ/ТСЦЄГЬФї...
НјАэ: '.' ґъ±нІ»ґжФЪ, '/' ґъ±нKeyAТСЦЄ, '\' ґъ±нKeyBТСЦЄ, 'x' ґъ±нKeyABЅФТСЦЄ
[Key: ffffffffffff] -> [x...xxxxxxxxxxxx]
[Key: a0a1a2a3a4a5] -> [x...xxxxxxxxxxxx]
[Key: d3f7d3f7d3f7] -> [x...xxxxxxxxxxxx]
[Key: 000000000000] -> [x...xxxxxxxxxxxx]
[Key: b0b1b2b3b4b5] -> [x...xxxxxxxxxxxx]
[Key: 4d3a99c351dd] -> [x...xxxxxxxxxxxx]
[Key: 1a982c7e459a] -> [x...xxxxxxxxxxxx]
[Key: aabbccddeeff] -> [x...xxxxxxxxxxxx]
[Key: 714c5c886e97] -> [x...xxxxxxxxxxxx]
[Key: 587ee5f9350f] -> [x...xxxxxxxxxxxx]
[Key: a0478cc39091] -> [x...xxxxxxxxxxxx]
[Key: 533cb6c723f6] -> [x...xxxxxxxxxxxx]
[Key: 8fd0a4f256e9] -> [x...xxxxxxxxxxxx]
ЙИЗш 00 - ХТµЅ:   Key A: ffffffffffff ХТµЅ:   Key B: ffffffffffff
ЙИЗш 01 - ОґЦЄµД: Key A			   ОґЦЄµД: Key B
ЙИЗш 02 - ОґЦЄµД: Key A			   ОґЦЄµД: Key B
ЙИЗш 03 - ОґЦЄµД: Key A			   ОґЦЄµД: Key B
ЙИЗш 04 - ХТµЅ:   Key A: ffffffffffff ХТµЅ:   Key B: ffffffffffff
ЙИЗш 05 - ХТµЅ:   Key A: ffffffffffff ХТµЅ:   Key B: ffffffffffff
ЙИЗш 06 - ХТµЅ:   Key A: ffffffffffff ХТµЅ:   Key B: ffffffffffff
ЙИЗш 07 - ХТµЅ:   Key A: ffffffffffff ХТµЅ:   Key B: ffffffffffff
ЙИЗш 08 - ХТµЅ:   Key A: ffffffffffff ХТµЅ:   Key B: ffffffffffff
ЙИЗш 09 - ХТµЅ:   Key A: ffffffffffff ХТµЅ:   Key B: ffffffffffff
ЙИЗш 10 - ХТµЅ:   Key A: ffffffffffff ХТµЅ:   Key B: ffffffffffff
ЙИЗш 11 - ХТµЅ:   Key A: ffffffffffff ХТµЅ:   Key B: ffffffffffff
ЙИЗш 12 - ХТµЅ:   Key A: ffffffffffff ХТµЅ:   Key B: ffffffffffff
ЙИЗш 13 - ХТµЅ:   Key A: ffffffffffff ХТµЅ:   Key B: ffffffffffff
ЙИЗш 14 - ХТµЅ:   Key A: ffffffffffff ХТµЅ:   Key B: ffffffffffff
ЙИЗш 15 - ХТµЅ:   Key A: ffffffffffff ХТµЅ:   Key B: ffffffffffff

##Операция завершена##

 

а если кладу бордовый брелок Vizit, то

 

Привет!
Версия программы - 2.0.0.3
Сканирование карт...
nfc-bin/nfc-list.exe use libnfc 1.3.9
Connected to NFC reader: ACS ACR122 0 / ACR122U215 - PN532 v1.6 (0x07)
1 ISO14443A passive target(s) was found:
ATQA (SENS_RES): 00  44
   UID (NFCID1): 34  d9  f8  39  ab  39  60
  SAK (SEL_RES): 00
0 Felica (212 kbps) passive target(s) was found.
0 Felica (424 kbps) passive target(s) was found.
0 ISO14443B passive target(s) was found.
##Операция завершена##
Определение зашифрованных секторов...
ERROR: ЅцЦ§іЦMifare ClassicїЁЖ¬

## Ошибка запуска ##

 

походу для ультралайтов не подходит :sad:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ультралайт вроде не имеет защиты на чтение - пробовали для андроида приложение https://play.google....eselector&hl=en ?

 

upd. собстно в даташите (https://www.nxp.com/...eet/MF0ULX1.pdf) описано, что есть защита от записи.

Дамп вы считаете телефоном. UID запишете софтом, который должен был Вам дать продавец болванки.

MifareOneTool тут не нужна совсем.

Изменено пользователем Pavel

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

У меня древний телефон без поддержки nfc. Если через отг к нему подцепить acr122 то сможет читать?

Изменено пользователем Pavel
Господа, не нужно плодить огород из цепочек цитат, читать же неудобно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

У меня древний телефон без поддержки nfc. Если через отг к нему подцепить acr122 то сможет читать?

 

Не знаю, не упражнялся =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

попытка копировать собранными утилитами классик в винде ультралайт просто нелепа . наверно надо собрать в винде и утилиту из libnfc для ультралайт ? она есть . но не факт что работать будет . опять же проксмарк нормально копирует ультралайты

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

попытка копировать собранными утилитами классик в винде ультралайт просто нелепа . наверно надо собрать в винде и утилиту из libnfc для ультралайт ? она есть . но не факт что работать будет . опять же проксмарк нормально копирует ультралайты

 

Китайская прога Mifare decryption вроде бы считывает UL и сохраняет в дамп, только проверить записать пока нету возможности т.к нету заготовок

 

Кто нибудь может глянуть дамп, с ним всё нормально?

http://zalil.su/9299969

post-2738-0-56399000-1565364784_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Китайская прога Mifare decryption вроде бы считывает UL и сохраняет в дамп, только проверить записать пока нету возможности т.к нету заготовок

Кто нибудь может глянуть дамп, с ним всё нормально?

Китайская прога и работает "по-китайски")

Дамп кривой. Обе контрольные суммы рассчитаны/считаны неправильно. Внизу Ваш дамп. Вверху введенные данные и рассчитанные верные BCC0 и BCC1.

1.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

простые копии ультралайт и копии на болванки OTP2 трейлером . ни поиск ключей ни посекторная запись на болванку OTP1 там недоступна . отснифить ключ подойдя к панели так же не получится

Да лаааадо? серьезно? а про то что из под линукса работает полноценная hardnested аттака вам известно? точно такая же, как на проксмарке, только на линуксе! может вы помолчите вместо того что бы говорить брехню? любая карта кроме mifare plus в режиме sl3 будет взломана через линукс и acr122u если на карте есть известные сектора, учите мат часть!

харднестед атака если открыт хотя б 1 сектор . что за шляпа ! ничего ей не ломается сейчас . там или брут или считывание ключа с панели

ЕЮ ЛОМАЕТСЯ ЛЮБОЙ ЧИП В СОВМЕСТИМОСТИ С КЛАССИКОМ!!! Если есть открытые сектора то всё отлично будет ломаться.

Так что товарисч, не вводите в заблуждение, hardnested так же круто работает на линуксе с acr как и на проксмарке. Если хватит мозгов линукс поставить то и проксмарк не нужен, проксмарком лично у меня вытащить крипто из панели так и не получилось, довольно бесполезная приблуда будет у человека.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ам... я опять напишу... А не подскажите программы для ACR122 под линукс и mfks поиск по сайту результатов не дал да и гугл тоже... За ранее спасибо...!

hardnested на линуксе, как это сделать можно найти в интернете.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ЕЮ ЛОМАЕТСЯ ЛЮБОЙ ЧИП В СОВМЕСТИМОСТИ С КЛАССИКОМ!!! Если есть открытые сектора то всё отлично будет ломаться.

Не будет. Уже давно. Давно выпускают чипы где эта дыра закрыта. Хоть линукс, хоть проксмарк, хоть что - не имеет значения. Даже заготовки MF OTP 2.0 уже без этой дыры.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ЕЮ ЛОМАЕТСЯ ЛЮБОЙ ЧИП В СОВМЕСТИМОСТИ С КЛАССИКОМ!!! Если есть открытые сектора то всё отлично будет ломаться.

Не будет. Уже давно. Давно выпускают чипы где эта дыра закрыта. Хоть линукс, хоть проксмарк, хоть что - не имеет значения. Даже заготовки MF OTP 2.0 уже без этой дыры.

Очень смешно))) лично ломал ключи и отлично всё получалось на OTP2.0

не знаю про что вы говорите. Точно не путаете nested и hardnested attack? я как бы не хочу спорить с вами Павел, вы наверняка знаете больше чем я, но я честно говорю что я ломал OTP2.0 через hardnested. Ключи там были не стандартные на нескольких секторах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Точно не путаете nested и hardnested attack? я как бы не хочу спорить с вами Павел, вы наверняка знаете больше чем я, но я честно говорю что я ломал OTP2.0 через hardnested. Ключи там были не стандартные на нескольких секторах.

Вот это возможно. Попозже доберусь до компа, установлю указанные пакеты и протестирую разные новые карты со "свежими" чипами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Точно не путаете nested и hardnested attack? я как бы не хочу спорить с вами Павел, вы наверняка знаете больше чем я, но я честно говорю что я ломал OTP2.0 через hardnested. Ключи там были не стандартные на нескольких секторах.

Вот это возможно. Попозже доберусь до компа, установлю указанные пакеты и протестирую разные новые карты со "свежими" чипами.

Именно OTP2.0 пробовал hardnested на проксмарке, но на сколько мне известно, для ACR122 hardnested ничем не отличается, всякие mifare plus в виде троек, подорожников вроде тоже новые чипы, но из за режима совместимости с классиками они ломались на ACR122u через hardnested.

Кстати, может стоит ждать в вашем софте для ACR122u hardnested? или этот софт не будет обновляться?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Кстати, может стоит ждать в вашем софте для ACR122u hardnested? или этот софт не будет обновляться?

По известному ключу действительно удалось найти ключ к другому сектору в OTP2.0

Но обычному ключнику это мало что даёт, для iL пробок все сектора сейчас закрываются на этапе привязки метки к карте объекта.

Хотя да, это определенный прогресс и действительно есть смысл заняться добавлением этого метода в дубликаторы, а вот в утилиту под винду не знаю пока, можно ли добавить будет - нужно углубляться в метод.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А давно у нас реклама своих ресурсов разрешена, да и ещё на платные услуги того же Прохора...

Который признаётся что тут его научили, но теперь он за это берет деньги) Удалите ссылку, пожалуйста. Наглость не знает границ имхо. Хорошо устроился.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Кстати, может стоит ждать в вашем софте для ACR122u hardnested? или этот софт не будет обновляться?

По известному ключу действительно удалось найти ключ к другому сектору в OTP2.0

Но обычному ключнику это мало что даёт, для iL пробок все сектора сейчас закрываются на этапе привязки метки к карте объекта.

Хотя да, это определенный прогресс и действительно есть смысл заняться добавлением этого метода в дубликаторы, а вот в утилиту под винду не знаю пока, можно ли добавить будет - нужно углубляться в метод.

Прогресс этот известен лично мне уже год наверное как, а сам он существует небось ещё больше :D

Но лучше поздно, чем никогда конечно. На счёт пробок IL жалко конечно, сам с ними не работал пока так что не знаю ничего про них, но закрытые все сектора это грустно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А давно у нас реклама своих ресурсов разрешена, да и ещё на платные услуги того же Прохора...

Который признаётся что тут его научили, но теперь он за это берет деньги) Удалите ссылку, пожалуйста. Наглость не знает границ имхо. Хорошо устроился.

А что в этом такого? По мне так все нормально, я бы не сказал что узкоспециализированный форум ключников то место, откуда будет идти куча людей, запрещать рекламу тут не так уж целесообразно, а так сразу видно чем человек занимается и где. Короче криминала не вижу

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ам... я опять напишу... А не подскажите программы для ACR122 под линукс и mfks поиск по сайту результатов не дал да и гугл тоже... За ранее спасибо...!
Под линукс никаких программ не надо. В Kali уже всё есть. Mfks это алгоритм всего лишь. Как mfoc, mcuk. Использовать его можно с белорусским ридером специальным и специальным бесплатным софтом для него. Но мне не понравился ни прибор ни софт ни алгоритм. Если интересно то почитай на сайте anyram за прибор.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ошибаешься, Прохор) есть под acr hardnested, спорил уже с двумя людьми об этом сверху, и в итоге выйграл, но софт есть только под линукс. Вроде с какими то драйверами есть софт и под винду, но у меня это не работало.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да лаааадо? серьезно? а про то что из под линукса работает полноценная hardnested аттака вам известно? точно такая же, как на проксмарке, только на линуксе!

Офигеть! Я думал что это фишка чисто проксмарка. Видно ошибался. У меня и линукс и acr122u есть. Очень хочу попробовать! Можно узнать команду как это сделать? А то я в списке команд не отыскал в линуксе такой команды. Из-под линукса то намного быстрее процесс идёт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А давно у нас реклама своих ресурсов разрешена, да и ещё на платные услуги того же Прохора...

Который признаётся что тут его научили, но теперь он за это берет деньги) Удалите ссылку, пожалуйста. Наглость не знает границ имхо. Хорошо устроился.

А что в этом такого? По мне так все нормально, я бы не сказал что узкоспециализированный форум ключников то место, откуда будет идти куча людей, запрещать рекламу тут не так уж целесообразно, а так сразу видно чем человек занимается и где. Короче криминала не вижу

Спасибо огромное за поддержку!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Точно не путаете nested и hardnested attack? я как бы не хочу спорить с вами Павел, вы наверняка знаете больше чем я, но я честно говорю что я ломал OTP2.0 через hardnested. Ключи там были не стандартные на нескольких секторах.

Вот это возможно. Попозже доберусь до компа, установлю указанные пакеты и протестирую разные новые карты со "свежими" чипами.

Как можно отменить оценку сообщения? Я случайно мышкой ткнул и дизлайк поставил. Промазал не специально. Хочу исправить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вступить в беседу

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...