Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 36557|Répondre: 1

Sécurité RFID tutoriel sur le cracking de la carte eau du campus, cracking de la carte eau du campus

[Copié le lien]
Publié sur 27/10/2014 10:07:21 | | | |
Cette fois, le personnage principal est la carte de l’eau des pauvres de l’école (carte eau chaude)



En vérifiant avec le MCT (Mifare Classic Tool) installé sur le téléphone NFC, la carte d’eau est bien du type Mifare Classic 1k


Les outils utilisés dans cette faille sont : un ordinateur, un ACR122U, un téléphone portable avec fonction NFC, et une carte eau


Avant de craquer, nous devons construire un environnement correspondant pour l’ordinateur, et vous devez l’installer sur l’ordinateur. NET Farmwork 4 et Java, veuillez télécharger et installer en ligne, et le logiciel utilisé plus tard dépendra de ces deux bibliothèques d’exécution.


Après avoir installé l’exécution, vous devez installer le pilote ACR122U (l’article est joint au lien logiciel), et pour faciliter le développement ultérieur, j’ai aussi installé le SDK.






Après avoir installé le pilote et le SDK, connectez le ACR122U à l’ordinateur et l’appareil fonctionnera normalement. On met notre carte d’eau et le buzzer de ACR122U se déclenche et la couleur de la LED change


Le programme pour vérifier que les vulnérabilités peuvent être exploitées est mfoc, et la version Windows de mfoc s’appelle mfocgui, mais mfocgui est un peu problématique pour les étudiants débutants en sécurité RFID, donc cette fois il utilise directement le programme de service de carte M1 (en réalité une version simplifiée de mfocgui).


Après ouverture, l’interface du programme est très simple, avec un seul bouton : commencer à craquer. J’ai vu mon ACR122U dans la liste des lecteurs de cartes, alors il suffit d’appuyer sur le début du craquement


Ensuite, attends que le programme craque la clé tout seul.


Il ne fallut pas longtemps pour voir que tous les secteurs étaient détruits et fissurés.


Après le craquement réussi, le répertoire racine génère le fichier de vidage de cette carte, dont la taille est de 1 ko, et la carte entière est lue.


Cependant, mfoc fonctionnait à l’origine dans l’environnement Linux, et le fichier de vidage généré par mfocgui porté sur Windows ne peut pas être utilisé directement, et un fixdump de l’outil de réparation (téléchargement) est nécessaire pour réparer le fichier de vidage de 1 ko en un fichier de 4 ko.


Fixdump est une opération en ligne de commande et doit être installé avec . NET Farmwork 4, pour faciliter l’opération des commandes, nous copions le fichier de vidage dans le répertoire fixdump et ouvrons cmd pour le réparer. La commande est simple, il suffit de « fixdump », et le fichier généré écrasera directement le fichier source.


Une fois la réparation terminée, ouvrez-le avec un éditeur hexadécimal comme UltraEdit ou WinHex et vous pourrez voir les données du fichier de vidage.


Voyez-vous les données que j’ai encadrées dans la boîte sur la photo ci-dessus ? Il s’agit du segment de contrôle du secteur de la carte, dont les 6 premiers octets et les 6 derniers octets de FFFFFFFFFFFF sont le mot de passe de ce secteur, et le FF078069 au milieu est le bit de contrôle.


Après avoir connu le mot de passe, je l’ai importé dans le MCT et commencé à lire les données de la carte.


Grâce à la fonction du MCT avec la surlignure des données, on peut clairement voir qu’il y a deux rangées de blocs de valeur dans les 4 secteurs, et que le solde actuel de ma carte est de 32,31. La valeur du bloc de valeur est inversée deux fois puis inversée une fois, et est stockée à l’adresse la plus basse. En voyant le premier bloc de valeurs, 0C9F, car les données informatiques sont stockées dans l’ordre inverse, les données réelles sont 9F0C, soit 3231 dans l’ordre décimal. Le 60F3 dans la section centrale est inversé, et l’ordre inversé 60F3 est F360, qui est 1111001101100000 lorsqu’il est inversé, et il est 0000110010011111 quand il est inversé, et il est 3231 lorsqu’il est changé en décimal. Le dernier paragraphe, comme le premier, n’est pas pris et préservé. Le 11 et le EE à la fin sont les adresses, qui peuvent être ignorées, tant que les adresses restent cohérentes plus tard. Jusqu’à présent, les données de la carte ont été craquées car elle n’a pas pris de chiffrement, je vais maintenant modifier la monnaie de la carte à 999,99 pour essayer : 999,99 yuans devrait être décimal 99999, hexadécimal 01869F, le résultat en ordre inverse est 9F8601, les autres bits sont calculés selon le même principe, ou nous pouvons utiliser l’outil de calcul par blocs de valeur de MCT pour calculer, et enfin calculer le résultat comme montré dans la figure ci-dessous.


Écrivez les données dans la carte, il est temps d’aller à la pratique machine.





Précédent:Le forum ne sera pas mis à jour à l’avenir, et attendez que Baidu commence à inclure la page intérieure avant de mettre à jour.
Prochain:Apprendre à passer à l’iPhone6 en quelques secondes (les utilisateurs Android ne participent pas)
Publié sur 10/11/2014 17:23:59 |
De grands compliments.
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com