proxmark3
November 24, 2021

Копирование метки Mifare для считывателя IronLogic

Небольшая история-инструкция о том как я копировал метку стандарта Mifare для считывателя IronLogic при помощи proxmark3

Внимание! Данная статья создана исключительно в образовательных целях. Напоминаем, что любое проникновение в информационные системы может преследоваться по закону.

Считыватели IronLogic (iL) проверяют ключ на первом этапе по криптоключу от 14 сектора. Считыватель рассчитывает криптоключ на основе UID. Поэтому для копирования нам в первую очередь необходим оригинал ключа и считыватель iL (желательно тот в котором ключ не прописан).

Для начала нам необходимо перехватить процесс аутентификации и рассчитать криптоключ из полученных данных.

Перехват данных

Берем ключ, кладем его на proxmark3, запускаем перехват командой hf 14a sniff, несколько раз прикладываем конструкцию, нажимаем Enter или кнопку на proxmark3 тем самым останавливая перехват данных. Вводим команду hf 14a list и видим лог передачи данных между ключем и считывателем.

Анализ данных

У нас есть большой лог передачи данных, но нам нужна та часть в которой происходит аутентификация. В нашем логе ищем похожие строки:

212906028 | 212910732 | Rdr |60  38  3e  c6                  |  ok | AUTH-A(56)
212912368 | 212917104 | Tag |58  0c  a7  16                  |     |
213134620 | 213143996 | Rdr |ee  bd! 3b! 5c  76! 76! 0a! 35! | !crc|
213145184 | 213149920 | Tag |e1! e0! 4f  6f!                 |     |                                       

Это и есть процесс аутентификации. Далее нам понадобится программа crapto1gui, которую вы можете скачать на моем GitHub. Теперь мы должны скопировать все значения в программу.

Давайте я сразу покажу как перебивать данные из нашего лога в программу:

580ca716 - Tag challenge
eebd3b5c - Ader (reader) challenge
76760a35 - Reader Response
e1e04f6f - Tag response

Перебиваем наш ключ в программу и нажимаем "crack key", и в результате получаем заветный криптоключ.

А дальше все просто: Ломаете метку при помощи nested, копируете ее, и все.

Кстати эту статью можно прочитать при помощи Instant View в Telegramm'е. :)