Перейти к содержанию
View in the app

A better way to browse. Learn more.

iKey

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Рекомендуемые сообщения

Опубликовано
comment_24546

Я вообще-то предлагаю помочь мне усовершенствовать устройство, которое каждый может собрать самостоятельно и которое имеет открытый исходный код. А в личку чтобы не засорять форум. Я понимаю, что есть люди, которые хотят всё сразу и бесплатно, а лучше чтобы ещё и приплатили и люди, которые слюной брызжут и верещат, что ничего не работает, но пальцем о палец не ударят, чтобы бесплатно помочь сделать так,чтобы заработало. Но надеюсь, что есть и другие, заинтересованные в том, чтобы устройство работало эффективнее.

  • Ответов 3.3 тыс
  • Просмотры 1.4 млн
  • Создана
  • Последний ответ

Топ авторов темы

Популярные посты

  • По просьбам трудящихся версия с возможностью сохранения/загрузки содержимого меток

  • Ой, братцы! Меня ща разорвёт от информации, которую я получил в ходе опытов с Mifare. Вот уже двое суток я являюсь обладателем ACR122U-A9 (firmware 214). Что я могу сказать интересного? Всего три ключ

  • Ингредиенты:   1 ACR122U-A9, 1 компьютер с ОС Windows, 1 клонируемая карта (точнее, карта с которой нужно узнать "KEY A" для нулевого сектора) 1 карта клон (например из комплекта с ридером)   Подготов

Изображения в теме

Опубликовано
comment_24547

Я вообще-то предлагаю помочь мне усовершенствовать устройство, которое каждый может собрать самостоятельно и которое имеет открытый исходный код. А в личку чтобы не засорять форум. Я понимаю, что есть люди, которые хотят всё сразу и бесплатно, а лучше чтобы ещё и приплатили и люди, которые слюной брызжут и верещат, что ничего не работает, но пальцем о палец не ударят, чтобы бесплатно помочь сделать так,чтобы заработало. Но надеюсь, что есть и другие, заинтересованные в том, чтобы устройство работало эффективнее.

делиться опытом бесплатно в паблике это норма для нормального человека. Ждать в личке можно очень долго. Тут в теме-то всего несколько человек активны.

Опубликовано
comment_24548

делиться опытом бесплатно в паблике это норма для нормального человека.

Ну я буду благодарен, если поделишься полным логом удачной аутентификации считки IL с фильтром ОТР и(или) другими. Но я спрашивал даже не об этом, а о тестировании новой версии устройства и получении отзывов и результатов его работы. Вообще обратная связь в таких делах очень важна, а то многие спрашивают совета в сборке, настройке и даже не удосуживаются потом написать - помогло ли, как работает, в чем именно была проблема , как решилась ...

Опубликовано
comment_24550

что получится добыть Проксом выложу. Несмотря на то, что представитель iL палит наш разговор )) Правда Всевышний избавил наш подъезд от iL, но с CYFRAL ситуация не лучше

Опубликовано
comment_24551

ну и что что палит . см кей и tmd 5s тоже палит . если добавят хотя бы стандартные фильтры коих очень очень будет реально хорошо . у нас много отказались от сложных фильтров чтоб не кормить эти компании . сами ЖКХ отказались . до сих пор много у кого просто 5577 125 или mf otp максимум

Опубликовано
comment_24552

ну и что что палит . см кей и tmd 5s тоже палит . если добавят хотя бы стандартные фильтры коих очень очень будет реально хорошо . у нас много отказались от сложных фильтров чтоб не кормить эти компании . сами ЖКХ отказались . до сих пор много у кого просто 5577 125 или mf otp максимум

классно, вы тут профи вам виднее, я не домофонщик. Просто хочу попасть в своё жильё, а мне незаконно закрыли доступ. На Прокс деньги есть, на адвоката нет. Да и тема интересна, не скрою. Заработать на этом не хочу.

Опубликовано
comment_24553

мы занимаемся безопасностью систем . на одних домофонах не уедешь далеко . раньше в Америке был прикол с картами iclass когда домофонщики местные за копию карты или доп ключ просили по 50 100$ . везде одно и то же . так взлом всегда имеет смысл и место . народ работает над проблемой .

Опубликовано
comment_24556

мы занимаемся безопасностью систем . на одних домофонах не уедешь далеко . раньше в Америке был прикол с картами iclass когда домофонщики местные за копию карты или доп ключ просили по 50 100$ . везде одно и то же . так взлом всегда имеет смысл и место . народ работает над проблемой .

речь про 50 тыс. баксов? запятую надо ставить между 50 и 100$ ?

или это как "казнить нельзя помиловать" ?

Опубликовано
comment_24557

Пошли у нас тут массово "новые" метки Smartec для домофонов, со всеми закрытыми секторами...

Коллеги пытались сделать копию СМкеем у домофона, результат - бесконечно долго нулевой.

Как выяснилось, ломаются они только hardnested-атакой (Proxmark, ACR122+доп.софт). Ради эксперимента решил попробовать сделать полный дамп одной метки, все прошло успешно и даже копия на zero-шке работает, но по времени это заняло около 2 часов :wacko2:

Последующий дамп, с данными только от двух рабочих секторов, занял минут 15-20, на компе со средними характеристиками.

Но все это несколько муторно: не считая выхода с СМКеем к домофону, уже в мастерской одной программой (прибором) вытаскиваешь ключи, вручную вбиваешь их в iKey-софт, формируешь дамп с нужными данными, потом уже другим прибором пишешь копию и прочее...

 

Т.к. пользуюсь в основном ACR-кой, в очередной раз пожелание к Павлу!

Доработать программу NFC Maker и добавить в нее возможность посекторного чтения (записи) выборочных секторов или ввода в поле "Использовать известный ключ" сразу несколько известных ключей, вплоть до всех известных для определенной метки и последующей записи тех секторов, для которых известны криптоключи.

Да и вообще, пора уже наверно прикрутить к вашему софту "свой вариант" HN-атаки...

При копировании этой метки Smartec, после ввода криптоключа к определенному сектору (ключ принят, о чем символизирует галочка) для ввода следующего известного криптоключа приходилось тупо убирать метку с прибора, т.к. кнопка "Остановить чтение" не активна, ну а далее, естественно, шла бесконечная генерация и подбор ключей.

 

Пока как-то так )

post-2309-0-47559600-1586851099_thumb.jpg

Опубликовано
comment_24558

Не ясно, почему коллеги не смогли сделать смкеем копию, если Вы, как я понял, получили через СМкей криптоключ. Что им мешало, да и Вам, пусть даже не в автомате, отправить рассчитанный криптоключ в СМКей, считать нужный сектор и записать на оригинал без всех танцев с бубном, проксмарком и NFC.

Так же не ясно, почему не записать сформированный дамп в ikeybase просто через дубликатор (через тот же СМкей) сразу в метку, зачем это переносить в NFC?

 

Пожелания по NFC вопросов не вызывают, но зачем всё так усложнять, не могу понять. А не предугадав действий, которые планирует выполнять пользователь, сложно оптимизировать процесс.

HN будет добавлен в ближайшей версии в TMD-5S и доступен через iKeyBase, так же будет добавлен в TMD-6 и работать не только через программу, но и автономно (при подключении прибора к Wi-Fi). Время расчёта одного сектора меньше минуты.

Расчёт "онлайн", по старому методу, тоже добавится в TMD-6. Занимать будет около 5 сек. Время от характеристик ПК не зависит.

Поэтому не совсем уверен, что нужны все эти лишние телодвижения.

Опубликовано
comment_24559

это самые обычные метки в формате параноид когда все сектора разными паролями шифруют . копируются проксом и libnfc чуть дольше чем другие . никакого смысла делать их не было , но ведь делают .

Опубликовано
comment_24560

Не ясно, почему коллеги не смогли сделать смкеем копию...

 

Павел, а можно встречный вопрос: почему конкуренты коллеги не могут делать наши копии ключей, записанные на Вашу заготовку MF OTP 2.0?

Даже зная один из криптоключей полученных СМкеем и используя ваш же софт...

Опубликовано
comment_24563

Не ясно, почему коллеги не смогли сделать смкеем копию...

 

Павел, а можно встречный вопрос: почему конкуренты коллеги не могут делать наши копии ключей, записанные на Вашу заготовку MF OTP 2.0?

Даже зная один из криптоключей полученных СМкеем и используя ваш же софт...

 

ну не знаю я смог сделать копию с отп 2.0 хотя вроде кто то тут писал что не возможно копию сделать с отп 2.0 да не с первого раза получилось раза с третьего наверно. так что наверно правильно Павел сказал что у них желания не было разбираться. делал через копия на заготовку.

Опубликовано
comment_24564

Пошли у нас тут массово "новые" метки Smartec для домофонов, со всеми закрытыми секторами...

Коллеги пытались сделать копию СМкеем у домофона, результат - бесконечно долго нулевой.

Как выяснилось, ломаются они только hardnested-атакой (Proxmark, ACR122+доп.софт). Ради эксперимента решил попробовать сделать полный дамп одной метки, все прошло успешно и даже копия на zero-шке работает, но по времени это заняло около 2 часов :wacko2:

Последующий дамп, с данными только от двух рабочих секторов, занял минут 15-20, на компе со средними характеристиками.

Но все это несколько муторно: не считая выхода с СМКеем к домофону, уже в мастерской одной программой (прибором) вытаскиваешь ключи, вручную вбиваешь их в iKey-софт, формируешь дамп с нужными данными, потом уже другим прибором пишешь копию и прочее...

 

Т.к. пользуюсь в основном ACR-кой, в очередной раз пожелание к Павлу!

Доработать программу NFC Maker и добавить в нее возможность посекторного чтения (записи) выборочных секторов или ввода в поле "Использовать известный ключ" сразу несколько известных ключей, вплоть до всех известных для определенной метки и последующей записи тех секторов, для которых известны криптоключи.

Да и вообще, пора уже наверно прикрутить к вашему софту "свой вариант" HN-атаки...

При копировании этой метки Smartec, после ввода криптоключа к определенному сектору (ключ принят, о чем символизирует галочка) для ввода следующего известного криптоключа приходилось тупо убирать метку с прибора, т.к. кнопка "Остановить чтение" не активна, ну а далее, естественно, шла бесконечная генерация и подбор ключей.

 

Пока как-то так )

А о новичках подумали? Обилие функционала начинающего ключника введёт в ступор! И так то человеку далёкому от мифаеров очень трудно с ноля рассказать как работает программа и для чего в ней все функциональные кнопки и переменные радиометки. Есть ведь люди которые надеются разобраться в мифаере, а сами даже не понимают значение слова "дамп", не то что разобраться в строении дампа классик 1к! Покупают оборудование, и потом своим умом год доходят что к чему, и не всегда доходят. Многие приезжают ко мне чтобы я объяснял. Утомляет это очень! Ладно, давайте добавим функционал в программу, а кто потом будет учить людей работать? Вы? Или Павлу придётся выпускать pdf и видео инструкции объёмом с Талмуд! Конечно в NFCMaker обязательно надо добавить hardnested но остальное предложенное - это возможно лишнее. Или сделать в программе 2 режима работы для пользователей разного уровня - "простой" и "расширенный", в который уже добавить подключение нескольких известных криптоключей, и посекторную запись и чтение.
Опубликовано
comment_24565

Павлу придётся выпускать pdf и видео инструкции объёмом с Талмуд!

Павлу достаточно выпустить pdf и видео инструкции объёмом с Кицур Шулхан Арух!

А новички пусть соберут Битслайсер из исходников в KALI Linux

Опубликовано
comment_24568

Могу выложить битслайсер для Kali 2019.3 (х64) со всеми библиотеками + инструкция по сборке и использованию с ACR 122. Так, что если кому интересно - пишите.

Опубликовано
comment_24569

Могу выложить битслайсер для Kali 2019.3 (х64) со всеми библиотеками + инструкция по сборке и использованию с ACR 122. Так, что если кому интересно - пишите.

эту инструкцию я публиковал несколько лет назад на 4PDA в ветке MCT, проще дать ссылку туда. А что не понятно пусть вопросы задают. Лекции никто им читать не будет, если человек не способен загуглить. Библиотеки KALI сам подтянуть должен. А обе версии Битслайсера на Гитхабе.

  • 2 недели спустя...
Опубликовано
comment_24594

эту инструкцию я публиковал несколько лет назад на 4PDA в ветке MCT, проще дать ссылку туда. А что не понятно пусть вопросы задают...... А обе версии Битслайсера на Гитхабе.

Здравствуйте! Попытался собрать по инструкции в ветке MCT - не вышло. Не удалось поставить crapto1 и craptev1. Т.к. страницы, к которой идёт обращение (crapto1.netgarage.org) не существует. Соответственно папки crapto1-v3.3 и craptev1-v1.1 с файлами внутри не создались.

 

Вижу, тут и Uta84 и keyA.keyB в теме - прошу помощи! В английском не очень силён, впрочем как и в Linux.

 

P.S. и что за 2-я версия Битслайсера? (я скачивал с ветки aczid). Ещё находил Bitsliced AES - но это же не то?

P.P.S Kali Linux поставил x64 v.2020.1b

Опубликовано
comment_24595

эту инструкцию я публиковал несколько лет назад на 4PDA в ветке MCT, проще дать ссылку туда. А что не понятно пусть вопросы задают...... А обе версии Битслайсера на Гитхабе.

Здравствуйте! Попытался собрать по инструкции в ветке MCT - не вышло. Не удалось поставить crapto1 и craptev1. Т.к. страницы, к которой идёт обращение (crapto1.netgarage.org) не существует. Соответственно папки crapto1-v3.3 и craptev1-v1.1 с файлами внутри не создались.

Вижу, тут и Uta84 и keyA.keyB в теме - прошу помощи! В английском не очень силён, впрочем как и в Linux.

P.S. и что за 2-я версия Битслайсера? (я скачивал с ветки aczid). Ещё находил Bitsliced AES - но это же не то?

P.P.S Kali Linux поставил x64 v.2020.1b

https://github.com/aczid/crypto1_bs crypto1_bs-master.zip СТАРЫЙ

https://github.com/vk496/cropto1_bs cropto1_bs-master.zip НОВЫЙ

я не шарю в C++ исходниках, при сборке копировал ошибку в Гугл и читал в англоязычном инете что поправить и так много раз до полного успеха. Ошибки у всех ОДНИ И ТE ЖЕ! Причём моя сборка у тебя не заработает. Каждый сам должен собрать, для каждого компа своя сборка.

  • 3 недели спустя...
Опубликовано
comment_24731
Добрый день. Подскажите, что делаю не правильно: есть Mifare метка черного цвета, считыватель ИЛ с 4 полосками. СМкей вытащил 4 ключа, через НФК анлокер, бесконечный подбор криптоключей. Пробую через Икей, выбираю продвинутый расчет, подставляю ключи вытянутые СМкеем, доходит до проверки ключа А для сектора и снова бесконечность.
Опубликовано
comment_24732
Quote

Добрый день. Подскажите, что делаю не правильно: есть Mifare метка черного цвета, считыватель ИЛ с 4 полосками. СМкей вытащил 4 ключа, через НФК анлокер, бесконечный подбор криптоключей. Пробую через Икей, выбираю продвинутый расчет, подставляю ключи вытянутые СМкеем, доходит до проверки ключа А для сектора и снова бесконечность.

 

А почему просто не отправить полученный криптоключ в SMKey и не считать сектор, затем приложить заготовку и записать?

  • 2 недели спустя...

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.