展开

关键词

使用Mifare加密数据 笔记

Mifare 是最常用的射频,具体介绍网上太多,我就不说了.,很多城市的最早的地铁公交都是用这种,后来被破解后都换成智能了. 但是由于技术成熟,使用方便,成本低,现在很多小区门禁,停车,食堂饭,包括很多医院的就诊都用的这种. 但是如果是全扇区加密的(就是16个分区都加密) ,那么需要使用Proxmark破解,淘宝居然二三百..推荐软件 (mifare classic tool) 这个软件使用Android也可以破解, 使用的是穷举方式 设计要求: 我们是一家连锁店,,使用mifare作为用户标识... 1, 防止更改内数据(如号,信息等) 2, 防止被复制. 3,防止第三方制作(我们的系统以后可能会有加盟商,不能让加盟商自己私自买新用我们的系统 (需要单独写一个批量加密工具,用于量产.)网上大都是Mifare的介绍或者如何破解等...不知道别人是如何设计的...

1.1K10

黑客入侵Nespresso,咖啡免费畅饮

据悉,受影响的是欧洲的某些Nespresso Pro机器,而攻击源于这些机器使用的 MIFARE Classic无线智能支付系统使用了不安全的技术。 早在2008年,就有研究人员逆向Mifare Classic智能的芯片,发现了Mifare Classic的安全风险。 芯片制造商NXP Semiconductor就建议客户采用其Mifare Plus,该依赖于更强大的加密技术(AES-128)。 然而,Nespresso的某些咖啡机仍基于不安全的Mifare Classic。因此,研究人员Polle Vanhoof的实验开始了。 他使用的工具包括NFC读器、nfc-mfclassic(一种Mifare Classic命令行工具)、mfoc(一种Mifare Classic离线密钥破解工具),以及一个Python分析脚本。

13630
  • 广告
    关闭

    90+款云产品免费体验

    提供包括云服务器,云数据库在内的90+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    STM32+MFRC522完成IC号读取、密码修改、数据读写

    ;封装材料:PVC、PET、PETG、0.13mm铜线;Mifare S50和Mifare S70又常被称为Mifare Standard、Mifare Classic、MF1,是遵守ISO14443A Mifare S50和Mifare S70的每张片都有一个4字节的全球唯一序列号,上数据保存期为10年,可改写10万次,读无限次。 一般的应用中,不用考虑片是否会被读坏写坏的问题,当然暴力硬损坏除外。 Mifare S50和Mifare S70的区别主要有两个方面。 一是读写器对片发出请求命令,二者应答返回的类型(ATQA)字节不同。Mifare S50的类型(ATQA)是0004H,Mifare S70的类型(ATQA)是0002H。 定义如下: Mifare 1 S50 白读写时一般步骤: 寻-->下载块密码--> 读写块数据。控制块也是一样。

    5810

    智能渗透Nespresso咖啡机实验及缓解方案

    关于MIFARE Classic智能这一漏洞的关键在于Nespresso用来与机器交互的智能的类型。 他们的系统依赖于MIFARE Classic®品牌的智能,这些片在当时是非常普遍的,而且也是行业标准,甚至于今天我们都能够看到这些智能的身影。 MIFARE Classic命令行工具:nfc-mfclassic这款工具可以在libnfc包中找到,并且可以用来读取或写入MIFARE Classic数据。 运行该工具时,我们还需要访问NFC读器,并且还需要一张带有MIFARE Classic芯片的智能。 注意,如果你写入的是一张空白的MIFARE Classic,那么还需要向已被组织的扇区0写入数据。

    18110

    低成本安全硬件(二) | RFID on PN532

    背景早在2007年,Mifare M1 RFID片就被研究人员破解了出来。NXP公司在M1上使用了未公开的加密算法,然而密码学史上的种种教训都表明了“不公开”与“安全的”并没有什么联系。 目前针对Mifare片的攻击主要有三种方法:Nested攻击简单地说,就是默认密码攻击。由于M1片有16个扇区,在绝大多数情况下16个扇区不一定会同时使用到。 写直接使用nfc-mfclassic即可对Mifare classic系列片写入。主要有M1(S50)和4K(S70)。 A|B代表用密钥A或者B写入(均可),这里牵扯到Mifare协议的东西,读者可以自行查阅相关资料。结语本文所含内容具有一定攻击性,切勿用于非法用途!弄出什么新闻也别找我负责! 在手机上的奇技淫巧在带有NFC功能的Android手机上有一款名为Mifare Classic Tools的软件,可以进行读写,dump的操作————但是必须用对密钥哦!

    1.7K90

    食堂饭破解(火爆!!!)

    工具一台具有NFC识别功能的手机一张饭MIFARE Classic Tool_v2.1.0.apk安装软件MIFARE Classic Tool_v2.1.0.apk是一款用来读取、写入、分析Mifare Classic RFID片的Android NFC应用,将该软件安装到手机中,用于我们接下来识别和修改片信息。 读取片信息打开手机上的NFC功能,打开软件,将片贴附在NFC识别区域,如图所示,会出现发现新标签的字样,然后选择读标签: ? 选择启动映射并读取标签,这时软件会读取片上的信息: ? 这时,可以看到片信息已经读取出来,可以点击右上方按钮将信息存储到本地,在读取过程中,可能因为片接触不良,导致某些扇区信息没有读取出来,可以再次读取来解决。 写入片打开主界面的写标签功能,因为我们修改了11扇区的第1块和第2块,所以将这两个数据分别写入片,点击写块。

    4.1K61

    RFID 破解基础详解

    (2)IC 的破解: a.复制 b.修改内数据Mifare 是 NXP 公司生产的一系列遵守 ISO14443A 标准的射频,包括 Mifare S50、Mifare S70、Mifare UltraLight 、Mifare Pro、Mifare Desfire 等。 Mifare S50 的容量为 1K 字节,常被称为 Mifare Standard,又被叫做 Mifare1,是遵守 ISO14443A 标准的片中应用最为广泛、影响力最大的的一员。 Mifare Classic card 提供 1k-4k 的容量,我们经常见到的是 Mifare Classic 1k(S50) 即 M1K ,S50 的类型 (ATQA) 是 0004H.如图上去可以看到有 1.首先用手机 MIFARE 经典工具读取水 判断水类型 和 读取基本内容发现是常见的 M1 有戏......?

    2.7K30

    M Tools:移动端rfid校验计算工具

    前情提要Mifare Classic card 提供 1k-4k 的容量,我们经常见到的是 Mifare Classic 1k(S50),也就是所谓的 M1 。 2.破解原理这种类的攻击方式大概分为这么几种:1)暴力破解爆破对于 M1 的破解来说比较有效,因为 M1 是被动,需要读器来供能,切断供能后的临时数据就丢失了,也就是说不会存在输入过多错误密码后造成的锁死之类的情况 2)克隆片(复制)M1 的扇区可以保存数据,所以大部分的片会选择加密扇区后保存数据,我们可以用 uid 来进行复制,每张 M1 在 0 扇区第 1 段都有一个唯一标识,而且是保护无法修改的, 软件:m1 程序,fixdump,sublime Text3,UID 写程序以及安卓端:mifare classical tools, M Tools(神器)mifare classical tools 每个扇区的第 4 块区域,前半部为 keyA 后半为 keyB直接导入 mifare 工具,手机端图形界面好观察一些。?直接可以看到改扇区的信息了。

    60320

    再也不怕丢三落四了,教你复制门禁

    ID 全称为身份识别,是一种不可写入的感应,含固定的编号,ID与磁一样,都仅仅使用了“的号码”而已,内除了号外,无任何保密功能,其“号”是公开、裸露的。 所以说 ID 就是“感应式磁”。区别:ID一般为低频,工作频率是 125KHz。IC为高频,工作频率13.56 MHz。高频的感应距离较远,低频比较近,两种辐射距离不同。 ID 读器是现在市场上最流通的读器,有多种传输格式,并且几乎都能通用。日常用的门禁基本都是这一类。(2)UID 是一种 IC ,UID 片完全兼容 mifare 1k 片。 片的 block0,UID 所在的 block可以任意修改,重复修改。block0 直接 用普通 mifare 读写器修改,不需要特殊设备。片的默认密码为FFFFFFFFFFFF。 (4)M1 S50 是国内最常用的,也就是IC。看到 TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1 的时候就代表这是M1 S50

    2.3K20

    使用C# 对CPU基本操作封装

    Github 地址:https:github.comzifeiniuCPUCardLib 项目需求及简介: 公司要求将用户相关的信息储存到射频中,之前项目使用的Mifare类型,只储存了用户的ID Mifare S70容量也不够,遂使用CPU,FM1280,可达80KB的EEROM存储。 时间紧迫,从不懂,到写完这个也就两星期,等有空了继续写个读公交和银行。。。 德D3D8 读器 DeCardReader。(德的读器DLL貌似只有32位的) 添加新读器,只需要实现接口ICPUCardReader即可。接口很简单,只要实现发送byte即可。 参考文件: FMCOS专用技术手册 (使用复旦微电子的) 测试设备型号 ACR122U 德D8(即将实现) 测试CPU型号: FM1216-137 FM1280 未实现功能 时间紧迫,目前没用使用加密

    32320

    使用C# 对CPU基本操作封装

    Github 地址:https:github.comzifeiniuCPUCardLib项目需求及简介:公司要求将用户相关的信息储存到射频中,之前项目使用的Mifare类型,只储存了用户的ID。 Mifare S70容量也不够,遂使用CPU,FM1280,可达80KB的EEROM存储。 时间紧迫,从不懂,到写完这个也就两星期,等有空了继续写个读公交和银行。。。 德D3D8 读器 DeCardReader。 添加新读器,只需要实现接口ICPUCardReader即可。接口很简单,只要实现发送byte即可。CpuCard类封常用操作命令。 参考文件:FMCOS专用技术手册 (使用复旦微电子的)测试设备型号ACR122U 德D8(即将实现)测试CPU型号:FM1216-137 FM1280未实现功能时间紧迫,目前没用使用加密,线路保护功能

    55720

    Micropython之萝卜狗远程门禁控制系统

    * 本文作者:_橙子 ゝ,本文属FreeBuf原创奖励计划,未经许可禁止转载严正声明:本文仅限于技术讨论与分享,严禁用于非法用途当代社会,我们进公司需要门禁,出入小区需要门禁,门禁系统又称出入管理控制系统 萝卜狗MF RC522是应用于13.56MHz非接触式通信中高集成度的读写芯片,是一款低电压、低成本、体积小的非接触式读写芯片,是智能仪表和便携式手持设备研发的较好选择。 此外,还支持快速CRYPTO1加密算法,用语验证MIFARE系列产品。MFRC522支持MIFARE系列更高速的非接触式通信,双向数据传输速率高达424kbits。 作为13.56MHz高集成度读写系列芯片家族的新成员,MF RC522与MF RC500和MF RC530有不少相似之处,同时也具备许多特点和差异。 MF RC522射频IC硬件接线方法下面我们将萝卜狗和12864液晶显示屏、MF RC522射频和语音播报模块接起来,实物图我就不拍了,太丑了,大家根据下面的列表就可以接起来??

    42840

    优衣库 UNIQLO,藏着多少秘密

    它可以收集读器发出的射频信号的能量,并供给RFID芯片。同时它也是跟读器通信的天线。我们用水把标签溶解开,可以更清晰的看一下:??上图中中间黑色的像个米粒儿似的就是RFID芯片了。 1&2,ISO18092 NFC,EPC HF CLASS 1,EPC HF Version 23.1 ISO14443 Type A(也称为ISO14443A)主要应用在生产自动化,门禁考勤,安防,一通 ,公交,小额储值消费和产品防伪等领域。 典型芯片:NTAG 210212 , MIFARE (NXP)SLE66R35 Mifare NRG (Infineon)SHC1102 上海华虹生产3.2 ISO14443 Type B(也称为ISO14443B )加密等级高,一般用于身份证,护照,银联等,二代身份证采用的标准就是ISO14443 TYPE B协议。

    32830

    基于JAVA超市自助购物系统的设计与实现

    此外,它还支持快速CRYPTO1 加密算法,用于验证MIFARE 系列产品。MFRC522 支持MIFARE?更高速的非接触式通信,双向数据传输速率高达424kbits。 特性◆高集成度的调制解调电路;◆采用少量外部器件,即可将输出驱动级接至天线;◆支持 ISOIEC 14443 TypeA 和MIFARE®通信协议;◆ 读写器模式中与 ISO 14443AMIFARE ◆支持 MIFARE® Classic 加密;◆支持的主机接口:-10Mbits 的SPI 接口-I2C 接口,快速模式的速率为400kbits,高速模式的速率为3400kbits-串行UART 产品原理IC是集成电路,IC芯片具有写入数据和存储数据的能力,可对IC存储器中的内容进行判定。 当IC插入IC器后,各接点对应接通,IC上的超大规模集成电路就开始工作。IC种类根据中所镶嵌集成电路的不同,IC可分为存储、非接触式IC、光、非接触式智能IC、智能

    7110

    RFID Hacking②:PM3入门指南

    0x00 前言 Proxmark3是由Jonathan Westhues在做硕士论文中研究Mifare Classic时设计、开发的一款开源硬件,可以用于RFID中嗅探、读取以及克隆等相关操作,如:PM3 可以在水、公交、门禁等一系列RFIDNFC片和与其相对应的机器读取、数据交换的时候进行嗅探攻击,并利用嗅探到的数据通过XOR校验工具把扇区的密钥计算出来,当然PM3也能用于破解门禁实施物理入侵。 cd proxmark-trunkclientmake.proxmark3 devttyACM0 进入PM3的工作终端hw tune 测试设备0x02 结语环境搭建完毕,正如文章开头说到:PM3可以在水、 公交、门禁等一系列RFIDNFC片和与其相对应的机器读取、数据交换的时候进行嗅探攻击,并利用嗅探到的数据通过XOR校验工具把扇区的密钥计算出来。

    1.6K111

    三分钟看懂NFC

    NFC诞生之初,就兼容了索尼公司的FeliCaTM标准,以及ISO14443 A,B,也就是飞利浦的MIFARE标准。 在业界简称为Type A,Type B和Type F,其中A,B为Mifare标准,F为Felica标准。 ? 更不用提NFC的模拟功能,让手机同时成为公交、门禁甚至银行,可以说NFC全方面碾压蓝牙。?但是事实上,NFC连推广的那一步都没迈出去。 在手机厂商,商家,运营商乃至银行的联合推广下,日本的手机早已集成了公交和银行功能。 现在NFC主要有以下两大应用方面:模拟这是NFC最早的功能之一。让手机可以作为公交和银行使用,可以大大减少现在出行所需要携带片的数量。但是,由于软件问题,这个功能在早期始终无法普及。

    34720

    若即若离了那么多年,这项技术终于要熬出头了…

    NFC诞生之初,就兼容了索尼公司的FeliCaTM标准,以及ISO 14443 A,B,也就是飞利浦的MIFARE标准。 在业界简称为Type A,Type B和Type F,其中A,B为Mifare标准,F为Felica标准。? 更不用提NFC的模拟功能,让手机同时成为公交、门禁甚至银行,可以说NFC全方面碾压蓝牙。?但是事实上,NFC连推广的那一步都没迈出去。 在手机厂商,商家,运营商乃至银行的联合推广下,日本的手机早已集成了公交和银行功能。 现在NFC主要有以下两大应用方面:模拟这是NFC最早的功能之一。让手机可以作为公交和银行使用,可以大大减少现在出行所需要携带片的数量。但是,由于软件问题,这个功能在早期始终无法普及。

    18620

    RFID技术|门禁破解|IC破解学习过程

    FUID FUID是针对UID做的优化。新的读系统,通过检测片对特殊指令的回应,可以检测出UID,因此可以来拒绝UID的访问,来达到屏蔽复制的功能。 修改后和M1完全一样,很难被屏蔽检测。CUID CUID是针对FUID做的优化。 ID复制就完成了破解ICIC破解思路获取任意扇区的密钥PRNG 漏洞攻击得 0 扇区密匙默认密码扫描获得密匙嗅探读机和片交互数据获得密匙模拟成 M1 后捕获密匙(挑读机,兼容性不好) 密码是默认密码的时候可以扫的出来,不是默认密码可以尝试PRNG漏洞获取0扇区密钥hf mf mifare? 因为我小姐姐的,固件是630之后的,所以会出现很多#db# Mifare: Cant select card,就放不了全部代码,查看固件命令hw version?

    93.1K53

    如何利用Nexus 5伪造一张门禁

    使用TagInfo和Mifare Classic Tool读取门禁(需要手机支持NFC) PS:如果你读取的片数据如图一所示只有在第一扇区有一串数据,说明的你肯定是可以模拟的。 发现ID:01:02:03:04,也就是说,如果将自己手机的ID改成门禁的ID,理论上就能实现用手机当门禁使用了。 0x03:复制门禁 我读的时候,发现旁边还有一个写功能,但是并没有写入成功(其实我用这个软件的时候,买的acr122已经在路上了。)?使用软件写并没有成功,所以还是等设备到了。 也许下次碰到的就不是这么简单的门禁了,所以来讨论讨论你们遇到过的加密了的门禁吧~ 3.关于饭&水等其他涉及金额的又如何进行攻击测试? IC可用于存储数据,有一些饭直接把金额存储在中,导致修改扇区数据或者保存一个里面有钱的数据文件每次没钱了重新写入文件(就能实现无限吃饭了。)

    1.1K50

    【实战】RFID Hacking(1):看我如何突破门禁潜入FreeBuf大本营

    0x00 背景2008年,德国研究员亨里克·普洛茨和美国弗吉尼亚大学计算机科学在读博士尔斯滕·诺尔利用电脑成功破解了恩智浦半导体的Mifare经典芯片(简称MI芯片)的安全算法。 目前我国80%的门禁产品均是采用原始IC的UID号或ID的ID号去做门禁,没有去进行加密认证或开发专用的密钥,其安全隐患远比Mifare的破解更危险,非法破解的人士只需采用专业的技术手段就可以完成破解过程 接触式智能器必须要有插槽和触点。以供片插入接触电源,有使用寿命短,系统难以维护,基础设施投入大等缺点,但发展较早。非接触式智能又称射频,是近几年发展起来的新技术。 目前,非接触式片的有效读取距离一般为50~200mm,最远读取距离可达数米(应用在停车场管理系统)。门禁(属于智能IC)主要是如下几种:EM、M1、TM和CPU等等。 目前IC已经十分广泛地应用于包括金融、交通、社保等。IC中有一种只读(只能通过读器读出号(ID号),而且号是固化(不能修改)的,不能往的分区再写数据,这种非接触我们把它称为ID

    2.1K70

    相关产品

    • 物联卡

      物联卡

      物联卡是基于运营商提供物联网专用号段的物联网通信业务,该业务支持短信、无线数据通信等基础通信服务。可用于各种物联网设备的应用场景,如车联网、智能家居、穿戴设备、共享单车、移动支付、环境监测和智慧农业等。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券