Links
Tag cloud
Picture wall
Daily
RSS Feed
  • RSS Feed
  • Daily Feed
  • Weekly Feed
  • Monthly Feed
Filters

Links per page

  • 20 links
  • 50 links
  • 100 links

Filters

Untagged links
1 result tagged badge  ✕
Hack de badge NFC Mifare - Oros links https://www.ecirtam.net/links/?g3-70g
Wed Jan 16 11:01:25 2019 archive.org

J'avais besoin d'un double de mon badge d'immeuble alors je l'ai fait moi même ^_^

Voici comment faire ;-)

Matériel :

- NFC ACR122U RFID Contactless Smart Reader & Writer/USB + 5X Mifare IC Card JK

- UID Changeable by Phone M1 card Sector 0 block0 Rewritable 1K card S50 1 10pcs

Installation

sudo apt install libnfc-dev libnfc5 libnfc-bin libusb-dev make gcc unzip automake

Installation de mfoc

wget -O mfoc-master.zip https://github.com/nfc-tools/mfoc/archive/master.zip
unzip mfoc-master.zip
rm mfoc-master.zip
cd mfoc-master/
autoreconf -vis
./configure
make
sudo make install
cd ..

Vérification du fonctionnement du lecteur :

nfc-list

nfc-list uses libnfc 1.7.0

NFC device: ACS / ACR122U PICC Interface opened

Pour l'erreur :

error libnfc.driver.acr122_usb Unable to claim USB interface (Device or resource busy)

nfc-list: ERROR: Unable to open NFC device: acr122_usb:003:00

La solution est :

sudo modprobe -r pn533-usb pn533 nfc
sudo nano /etc/modprobe.d/blacklist-libnfc.conf

et y mettre ajouter :

blacklist pn533_usb
blacklist pn533
blacklist usb

Installation de mfcuk pour choper les clés

Edit, version officielle : https://github.com/nfc-tools/mfcuk/archive/master.zip

version la plus récente : https://github.com/DrSchottky/mfcuk/archive/master.zip

wget -O mfcuk-master.zip https://github.com/DrSchottky/mfcuk/archive/master.zip
unzip mfcuk-master.zip
rm mfcuk-master.zip
cd mfcuk-master/
autoreconf -vfi
./configure

Dans src/mfcukfinger.c il y a un chemin relatif au dossier data --

Donc on change ça

sed -i "s#./data/tmpls#/usr/share/mfcuk/data/tmpls#" src/mfcuk_finger.c
sudo mkdir -p /usr/share/mfcuk/data/
sudo cp -r src/data/* /usr/share/mfcuk/data/
make
sudo make install
cd ..

Et maintenant, le hack :-)

On place le badge à copier sur le lecteur et cherche la clé

Pour les badges Urmet, on teste une copie avec la clé 8829da9daf76

mfoc -k 8829da9daf76 -O badge.dmp

Si ça marche pas, on brut force.

Comme ça peut prendre des 10ène de minutes voir des heures,

on envoi le résultat vers log_mfcuk et on met ça en tâche de font

Attention au « -v ». Voir plus bas

mfcuk -C -R 0:A -s 250 -S 250 -v 3 > log_mfcuk&

pour voir où en est le log :

tail -f log_mfcuk

à la fin on doit avoir un truc du genre :

INFO: block 3 recovered KEY: XXXXXXXXXXXX

On peut aussi changer la verbose ( -v ) de mfcuk si le log est trop gros

Rappel pour killer un process :

pgrep mfcuk

On note le pid

kill -15 <pid de mfcuk>

On dump le badge

mfoc -k XXXXXXXXXXXX -O badge.dmp

On remplace le badge par une carte vierge

On dump de la carte

mfoc -P 500 -O new_carte.dmp

Et on fini par copier le tout sur la carte

nfc-mfclassic W a badge.dmp new_carte.dmp

Il ne reste plus qu'à tester la carte

:-)

Sources :
https://zozs.se/2014/08/18/acr122u-mfcuk-mfoc-cracking-mifare-classic-on-arch-linux/
http://www.latelierdugeek.fr/2015/07/17/dupliquer-contenu-puce-rfid-mifare-classic/
https://geekz0ne.fr/wiki/doku.php?id=modifier_informations_badges_selecta
Ixeygrek ( merci ;-) )

Quelques clés :
bticino : 021209197591
urmet : 8829da9daf76
ALARON BLARON : 414C41524F4E
generique : D3F7D3F7D3F7
Intratone : 484558414354
Comelit : 4A6352684677
https://github.com/iceman1001/proxmark3
https://github.com/iceman1001/proxmark3/blob/master/client/default_keys.dic

badge nfc hack
1582 links, including 7 private
Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community - Theme by kalvn