Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
comment_24546

Я вообще-то предлагаю помочь мне усовершенствовать устройство, которое каждый может собрать самостоятельно и которое имеет открытый исходный код. А в личку чтобы не засорять форум. Я понимаю, что есть люди, которые хотят всё сразу и бесплатно, а лучше чтобы ещё и приплатили и люди, которые слюной брызжут и верещат, что ничего не работает, но пальцем о палец не ударят, чтобы бесплатно помочь сделать так,чтобы заработало. Но надеюсь, что есть и другие, заинтересованные в том, чтобы устройство работало эффективнее.

  • Ответов 3.3 тыс
  • Просмотры 1.4 млн
  • Создана
  • Последний ответ

Топ авторов темы

Популярные посты

  • По просьбам трудящихся версия с возможностью сохранения/загрузки содержимого меток

  • Ой, братцы! Меня ща разорвёт от информации, которую я получил в ходе опытов с Mifare. Вот уже двое суток я являюсь обладателем ACR122U-A9 (firmware 214). Что я могу сказать интересного? Всего три ключ

  • Ингредиенты:   1 ACR122U-A9, 1 компьютер с ОС Windows, 1 клонируемая карта (точнее, карта с которой нужно узнать "KEY A" для нулевого сектора) 1 карта клон (например из комплекта с ридером)   Подготов

Изображения в теме

Опубликовано
comment_24547

Я вообще-то предлагаю помочь мне усовершенствовать устройство, которое каждый может собрать самостоятельно и которое имеет открытый исходный код. А в личку чтобы не засорять форум. Я понимаю, что есть люди, которые хотят всё сразу и бесплатно, а лучше чтобы ещё и приплатили и люди, которые слюной брызжут и верещат, что ничего не работает, но пальцем о палец не ударят, чтобы бесплатно помочь сделать так,чтобы заработало. Но надеюсь, что есть и другие, заинтересованные в том, чтобы устройство работало эффективнее.

делиться опытом бесплатно в паблике это норма для нормального человека. Ждать в личке можно очень долго. Тут в теме-то всего несколько человек активны.

Опубликовано
comment_24548

делиться опытом бесплатно в паблике это норма для нормального человека.

Ну я буду благодарен, если поделишься полным логом удачной аутентификации считки IL с фильтром ОТР и(или) другими. Но я спрашивал даже не об этом, а о тестировании новой версии устройства и получении отзывов и результатов его работы. Вообще обратная связь в таких делах очень важна, а то многие спрашивают совета в сборке, настройке и даже не удосуживаются потом написать - помогло ли, как работает, в чем именно была проблема , как решилась ...

Опубликовано
comment_24550

что получится добыть Проксом выложу. Несмотря на то, что представитель iL палит наш разговор )) Правда Всевышний избавил наш подъезд от iL, но с CYFRAL ситуация не лучше

Опубликовано
comment_24551

ну и что что палит . см кей и tmd 5s тоже палит . если добавят хотя бы стандартные фильтры коих очень очень будет реально хорошо . у нас много отказались от сложных фильтров чтоб не кормить эти компании . сами ЖКХ отказались . до сих пор много у кого просто 5577 125 или mf otp максимум

Опубликовано
comment_24552

ну и что что палит . см кей и tmd 5s тоже палит . если добавят хотя бы стандартные фильтры коих очень очень будет реально хорошо . у нас много отказались от сложных фильтров чтоб не кормить эти компании . сами ЖКХ отказались . до сих пор много у кого просто 5577 125 или mf otp максимум

классно, вы тут профи вам виднее, я не домофонщик. Просто хочу попасть в своё жильё, а мне незаконно закрыли доступ. На Прокс деньги есть, на адвоката нет. Да и тема интересна, не скрою. Заработать на этом не хочу.

Опубликовано
comment_24553

мы занимаемся безопасностью систем . на одних домофонах не уедешь далеко . раньше в Америке был прикол с картами iclass когда домофонщики местные за копию карты или доп ключ просили по 50 100$ . везде одно и то же . так взлом всегда имеет смысл и место . народ работает над проблемой .

Опубликовано
comment_24556

мы занимаемся безопасностью систем . на одних домофонах не уедешь далеко . раньше в Америке был прикол с картами iclass когда домофонщики местные за копию карты или доп ключ просили по 50 100$ . везде одно и то же . так взлом всегда имеет смысл и место . народ работает над проблемой .

речь про 50 тыс. баксов? запятую надо ставить между 50 и 100$ ?

или это как "казнить нельзя помиловать" ?

Опубликовано
comment_24557

Пошли у нас тут массово "новые" метки Smartec для домофонов, со всеми закрытыми секторами...

Коллеги пытались сделать копию СМкеем у домофона, результат - бесконечно долго нулевой.

Как выяснилось, ломаются они только hardnested-атакой (Proxmark, ACR122+доп.софт). Ради эксперимента решил попробовать сделать полный дамп одной метки, все прошло успешно и даже копия на zero-шке работает, но по времени это заняло около 2 часов :wacko2:

Последующий дамп, с данными только от двух рабочих секторов, занял минут 15-20, на компе со средними характеристиками.

Но все это несколько муторно: не считая выхода с СМКеем к домофону, уже в мастерской одной программой (прибором) вытаскиваешь ключи, вручную вбиваешь их в iKey-софт, формируешь дамп с нужными данными, потом уже другим прибором пишешь копию и прочее...

 

Т.к. пользуюсь в основном ACR-кой, в очередной раз пожелание к Павлу!

Доработать программу NFC Maker и добавить в нее возможность посекторного чтения (записи) выборочных секторов или ввода в поле "Использовать известный ключ" сразу несколько известных ключей, вплоть до всех известных для определенной метки и последующей записи тех секторов, для которых известны криптоключи.

Да и вообще, пора уже наверно прикрутить к вашему софту "свой вариант" HN-атаки...

При копировании этой метки Smartec, после ввода криптоключа к определенному сектору (ключ принят, о чем символизирует галочка) для ввода следующего известного криптоключа приходилось тупо убирать метку с прибора, т.к. кнопка "Остановить чтение" не активна, ну а далее, естественно, шла бесконечная генерация и подбор ключей.

 

Пока как-то так )

post-2309-0-47559600-1586851099_thumb.jpg

Опубликовано
comment_24558

Не ясно, почему коллеги не смогли сделать смкеем копию, если Вы, как я понял, получили через СМкей криптоключ. Что им мешало, да и Вам, пусть даже не в автомате, отправить рассчитанный криптоключ в СМКей, считать нужный сектор и записать на оригинал без всех танцев с бубном, проксмарком и NFC.

Так же не ясно, почему не записать сформированный дамп в ikeybase просто через дубликатор (через тот же СМкей) сразу в метку, зачем это переносить в NFC?

 

Пожелания по NFC вопросов не вызывают, но зачем всё так усложнять, не могу понять. А не предугадав действий, которые планирует выполнять пользователь, сложно оптимизировать процесс.

HN будет добавлен в ближайшей версии в TMD-5S и доступен через iKeyBase, так же будет добавлен в TMD-6 и работать не только через программу, но и автономно (при подключении прибора к Wi-Fi). Время расчёта одного сектора меньше минуты.

Расчёт "онлайн", по старому методу, тоже добавится в TMD-6. Занимать будет около 5 сек. Время от характеристик ПК не зависит.

Поэтому не совсем уверен, что нужны все эти лишние телодвижения.

Опубликовано
comment_24559

это самые обычные метки в формате параноид когда все сектора разными паролями шифруют . копируются проксом и libnfc чуть дольше чем другие . никакого смысла делать их не было , но ведь делают .

Опубликовано
comment_24560

Не ясно, почему коллеги не смогли сделать смкеем копию...

 

Павел, а можно встречный вопрос: почему конкуренты коллеги не могут делать наши копии ключей, записанные на Вашу заготовку MF OTP 2.0?

Даже зная один из криптоключей полученных СМкеем и используя ваш же софт...

Опубликовано
comment_24563

Не ясно, почему коллеги не смогли сделать смкеем копию...

 

Павел, а можно встречный вопрос: почему конкуренты коллеги не могут делать наши копии ключей, записанные на Вашу заготовку MF OTP 2.0?

Даже зная один из криптоключей полученных СМкеем и используя ваш же софт...

 

ну не знаю я смог сделать копию с отп 2.0 хотя вроде кто то тут писал что не возможно копию сделать с отп 2.0 да не с первого раза получилось раза с третьего наверно. так что наверно правильно Павел сказал что у них желания не было разбираться. делал через копия на заготовку.

Опубликовано
comment_24564

Пошли у нас тут массово "новые" метки Smartec для домофонов, со всеми закрытыми секторами...

Коллеги пытались сделать копию СМкеем у домофона, результат - бесконечно долго нулевой.

Как выяснилось, ломаются они только hardnested-атакой (Proxmark, ACR122+доп.софт). Ради эксперимента решил попробовать сделать полный дамп одной метки, все прошло успешно и даже копия на zero-шке работает, но по времени это заняло около 2 часов :wacko2:

Последующий дамп, с данными только от двух рабочих секторов, занял минут 15-20, на компе со средними характеристиками.

Но все это несколько муторно: не считая выхода с СМКеем к домофону, уже в мастерской одной программой (прибором) вытаскиваешь ключи, вручную вбиваешь их в iKey-софт, формируешь дамп с нужными данными, потом уже другим прибором пишешь копию и прочее...

 

Т.к. пользуюсь в основном ACR-кой, в очередной раз пожелание к Павлу!

Доработать программу NFC Maker и добавить в нее возможность посекторного чтения (записи) выборочных секторов или ввода в поле "Использовать известный ключ" сразу несколько известных ключей, вплоть до всех известных для определенной метки и последующей записи тех секторов, для которых известны криптоключи.

Да и вообще, пора уже наверно прикрутить к вашему софту "свой вариант" HN-атаки...

При копировании этой метки Smartec, после ввода криптоключа к определенному сектору (ключ принят, о чем символизирует галочка) для ввода следующего известного криптоключа приходилось тупо убирать метку с прибора, т.к. кнопка "Остановить чтение" не активна, ну а далее, естественно, шла бесконечная генерация и подбор ключей.

 

Пока как-то так )

А о новичках подумали? Обилие функционала начинающего ключника введёт в ступор! И так то человеку далёкому от мифаеров очень трудно с ноля рассказать как работает программа и для чего в ней все функциональные кнопки и переменные радиометки. Есть ведь люди которые надеются разобраться в мифаере, а сами даже не понимают значение слова "дамп", не то что разобраться в строении дампа классик 1к! Покупают оборудование, и потом своим умом год доходят что к чему, и не всегда доходят. Многие приезжают ко мне чтобы я объяснял. Утомляет это очень! Ладно, давайте добавим функционал в программу, а кто потом будет учить людей работать? Вы? Или Павлу придётся выпускать pdf и видео инструкции объёмом с Талмуд! Конечно в NFCMaker обязательно надо добавить hardnested но остальное предложенное - это возможно лишнее. Или сделать в программе 2 режима работы для пользователей разного уровня - "простой" и "расширенный", в который уже добавить подключение нескольких известных криптоключей, и посекторную запись и чтение.
Опубликовано
comment_24565

Павлу придётся выпускать pdf и видео инструкции объёмом с Талмуд!

Павлу достаточно выпустить pdf и видео инструкции объёмом с Кицур Шулхан Арух!

А новички пусть соберут Битслайсер из исходников в KALI Linux

Опубликовано
comment_24568

Могу выложить битслайсер для Kali 2019.3 (х64) со всеми библиотеками + инструкция по сборке и использованию с ACR 122. Так, что если кому интересно - пишите.

Опубликовано
comment_24569

Могу выложить битслайсер для Kali 2019.3 (х64) со всеми библиотеками + инструкция по сборке и использованию с ACR 122. Так, что если кому интересно - пишите.

эту инструкцию я публиковал несколько лет назад на 4PDA в ветке MCT, проще дать ссылку туда. А что не понятно пусть вопросы задают. Лекции никто им читать не будет, если человек не способен загуглить. Библиотеки KALI сам подтянуть должен. А обе версии Битслайсера на Гитхабе.

  • 2 недели спустя...
Опубликовано
comment_24594

эту инструкцию я публиковал несколько лет назад на 4PDA в ветке MCT, проще дать ссылку туда. А что не понятно пусть вопросы задают...... А обе версии Битслайсера на Гитхабе.

Здравствуйте! Попытался собрать по инструкции в ветке MCT - не вышло. Не удалось поставить crapto1 и craptev1. Т.к. страницы, к которой идёт обращение (crapto1.netgarage.org) не существует. Соответственно папки crapto1-v3.3 и craptev1-v1.1 с файлами внутри не создались.

 

Вижу, тут и Uta84 и keyA.keyB в теме - прошу помощи! В английском не очень силён, впрочем как и в Linux.

 

P.S. и что за 2-я версия Битслайсера? (я скачивал с ветки aczid). Ещё находил Bitsliced AES - но это же не то?

P.P.S Kali Linux поставил x64 v.2020.1b

Опубликовано
comment_24595

эту инструкцию я публиковал несколько лет назад на 4PDA в ветке MCT, проще дать ссылку туда. А что не понятно пусть вопросы задают...... А обе версии Битслайсера на Гитхабе.

Здравствуйте! Попытался собрать по инструкции в ветке MCT - не вышло. Не удалось поставить crapto1 и craptev1. Т.к. страницы, к которой идёт обращение (crapto1.netgarage.org) не существует. Соответственно папки crapto1-v3.3 и craptev1-v1.1 с файлами внутри не создались.

Вижу, тут и Uta84 и keyA.keyB в теме - прошу помощи! В английском не очень силён, впрочем как и в Linux.

P.S. и что за 2-я версия Битслайсера? (я скачивал с ветки aczid). Ещё находил Bitsliced AES - но это же не то?

P.P.S Kali Linux поставил x64 v.2020.1b

https://github.com/aczid/crypto1_bs crypto1_bs-master.zip СТАРЫЙ

https://github.com/vk496/cropto1_bs cropto1_bs-master.zip НОВЫЙ

я не шарю в C++ исходниках, при сборке копировал ошибку в Гугл и читал в англоязычном инете что поправить и так много раз до полного успеха. Ошибки у всех ОДНИ И ТE ЖЕ! Причём моя сборка у тебя не заработает. Каждый сам должен собрать, для каждого компа своя сборка.

  • 3 недели спустя...
Опубликовано
comment_24731
Добрый день. Подскажите, что делаю не правильно: есть Mifare метка черного цвета, считыватель ИЛ с 4 полосками. СМкей вытащил 4 ключа, через НФК анлокер, бесконечный подбор криптоключей. Пробую через Икей, выбираю продвинутый расчет, подставляю ключи вытянутые СМкеем, доходит до проверки ключа А для сектора и снова бесконечность.
Опубликовано
comment_24732
Quote

Добрый день. Подскажите, что делаю не правильно: есть Mifare метка черного цвета, считыватель ИЛ с 4 полосками. СМкей вытащил 4 ключа, через НФК анлокер, бесконечный подбор криптоключей. Пробую через Икей, выбираю продвинутый расчет, подставляю ключи вытянутые СМкеем, доходит до проверки ключа А для сектора и снова бесконечность.

 

А почему просто не отправить полученный криптоключ в SMKey и не считать сектор, затем приложить заготовку и записать?

  • 2 недели спустя...

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...