Копирование метки Mifare для считывателя IronLogic
Небольшая история-инструкция о том как я копировал метку стандарта Mifare для считывателя IronLogic при помощи proxmark3
Внимание! Данная статья создана исключительно в образовательных целях. Напоминаем, что любое проникновение в информационные системы может преследоваться по закону.
Считыватели IronLogic (iL) проверяют ключ на первом этапе по криптоключу от 14 сектора. Считыватель рассчитывает криптоключ на основе UID. Поэтому для копирования нам в первую очередь необходим оригинал ключа и считыватель iL (желательно тот в котором ключ не прописан).
Для начала нам необходимо перехватить процесс аутентификации и рассчитать криптоключ из полученных данных.
Перехват данных
Берем ключ, кладем его на proxmark3, запускаем перехват командой hf 14a sniff
, несколько раз прикладываем конструкцию, нажимаем Enter или кнопку на proxmark3 тем самым останавливая перехват данных. Вводим команду hf 14a list
и видим лог передачи данных между ключем и считывателем.
Анализ данных
У нас есть большой лог передачи данных, но нам нужна та часть в которой происходит аутентификация. В нашем логе ищем похожие строки:
212906028 | 212910732 | Rdr |60 38 3e c6 | ok | AUTH-A(56) 212912368 | 212917104 | Tag |58 0c a7 16 | | 213134620 | 213143996 | Rdr |ee bd! 3b! 5c 76! 76! 0a! 35! | !crc| 213145184 | 213149920 | Tag |e1! e0! 4f 6f! | |
Это и есть процесс аутентификации. Далее нам понадобится программа crapto1gui, которую вы можете скачать на моем GitHub. Теперь мы должны скопировать все значения в программу.
Давайте я сразу покажу как перебивать данные из нашего лога в программу:
580ca716 - Tag challenge
eebd3b5c - Ader (reader) challenge
76760a35 - Reader Response
e1e04f6f - Tag response
Перебиваем наш ключ в программу и нажимаем "crack key", и в результате получаем заветный криптоключ.
А дальше все просто: Ломаете метку при помощи nested, копируете ее, и все.