clayer

Копирование Mifare

Рекомендуемые сообщения

На форуме есть еще несколько людей мнение которых мне было бы интересно услышать...

:cd: А полевые исПытания ридера Вам в зад... :ca: С катушкой считывания-записи меньше в диаметре чем собственно карта, возможны всякие варианты...)))

 

Zero на рынк сейчас идёт в виде брелков. Так что всё нормально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да, на данный момент можно ZERO фильтровать несколькими способами, если это Вы хотели услышать. Но смысла в этом не вижу.

Помойму такое мнение у Всех производителей, по крайней мере что то не могу найти предложений продажи контроллеров где явно было бы указано невозможность сделать клон на Zero, у Всех какие то намеки и недомолвки. К чему бы это? Спасибо за ответ, буду и дальше готовится к МИПСУ, глядишь кого и заинтересует моя поделка, :bs:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

...буду и дальше готовится к МИПСУ, глядишь кого и заинтересует моя поделка, :bs:

:cd: В плане : бродяжничать в 75-ом павильоне ВДНХа ?! :ca: MIPS-2015 усох бОлее чем в половину, в плане желающих потусить за своё же - бабло . :bz: Схема хаджа по чужим павильонам с умным лицом - " знаю-умею многа чего" = прямой путь на паперть... :ce: Смысл тратить оплаченное время на "городских сумасшедших" , когда и так стОит очередь адэптов "срубить копеечку на..." :prof12:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Всем привет! Сегодня заходил в Бронто за замками и столкнулся со Славой Криницыным - один из самых крутых мастеров в ЕКБ. Оказывается он давным давно копирует мифаер и чхать на всё хотел. По понятным причинам мне всех секретов он не выдал, но оказывается есть программа за 500 долларов, плюсом к ней нужен считыватель и мощный комп. Мифаер-Классик от Петруни Слава копирует на своём мегамощном компе за 5 минут примерно. И заготовку мифаер-зеро он готов мне продать по 150р за штуку хоть картофельный мешок! Так что уже есть решения. Правда весьма дорогие.... Слава утверждает что Павлу не удастся запихать в миниатюрный прибор всё то, что требуется для копирования. Говорит что там система похожая на авточипы 4D. А меж делом мифаер щас плодят везде! Мне бы не хотелось как Славе тратить 50 тысяч на решение по мифаеру! Всё так же ждём от Павла чуда, более бюджетного и носимого. Что же нам на это скажет сам начальник транспортного цеха? Павел, стоит ли нам питать надежду?...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Prohor, всё прекрасно копируется и для этого не нужен мощный комп. Достаточно купить ACR122 в районе 100$, ноут и скачать софт, либо здесь в ветке из серии всё одной кнопкой, либо Китайский, я вообще на гитхабе исходники нашел. По поводу миниатюризации, можно сделать на базе Raspberry Рi с софтом тоже проблем нет. Весь вопрос а оно нужно, ИМХО легче ноут носить.

Как говорит :

Да, на данный момент можно ZERO фильтровать несколькими способами, если это Вы хотели услышать. Но смысла в этом не вижу.

Перевожу: один из самых больших игроков на рынке контроллеров фильтр не ставит. Цифралавский контроллер вообще не о чем, там даже зеро не надо, другие не знаю. Я свой контроллер сделал с защитой от зеро, но я так для развлечение пока этим занимаюсь и производство открывать не собираюсь (не умею).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вот! Тут то я и хотел бы остановиться и переспросить! Среди вас в этой теме такие отцы сидят - помогите мне, типичному юзеру! Сразу скажу в чём сомневаюсь - ACR122 видел с разными прошивками, по разной цене. Это клоны что ли? Почему советуют покупать с той или иной прошивкой? Разве прибор не обновляется? Как купить тот что нужно? Чем различаются? Посоветуйте поставщика или как различить незабудку от г**на. Ладно я могу заготовку у Славы покупать, но если он во мне конкурента увидит то придётся искать другого поставщика. Не подскажете оптимальное место для заказа zero? Третий вопрос - у меня 2 ноута. Один огромный старый Dell D610 с WinXP_SP3 и второй Lenovo IdeaPad S12 с Windows7_x32. Lenovo естественно поспроможнее. Сможет ли софт "всё одной кнопкой" работать из-под семёрки? Или из-под ХР?... Просто я линукс в жизни видел 1 раз и пока в нём разберусь год пройдёт. Да и многим мастерам-ключникам будет не понятно как в линуксе работать. Я некоторое время не следил за темой - открывал свою резиденцию, а тут появилось много постов и софт выкладывался несколько раз в поинт релизе. Идеальной была бы софтина для семёрки. Хотелось бы вместе с вами сделать следующее - в одном архиве объединить софтину, краткий txt-manual по ней и небольшие вводные по части подводных камней. По крайней мере известных на данное время. Я приобрету ACR122 и протестирую работоспособность на наших мифаер-классик от Петруни. Если система сработает - будет невероятно круто! А так же я хотел бы просить разрешения выложить архив с софтиной и мануалом на своём сайте в разделе ссылок для всех грамотных ключников. Поможете? Сам в одного боюсь даже если эту ветку 5 раз перечитаю то могу не понять. Да, и ещё хотелось бы знать примерное рассчётное время копирования ключа. Если 1 ключ копироваться будет по 30 минут то зимой по вызовам долго не побегаешь с ноутом и продуктивность будет невысока.... Хочу объёмы сразу оценить, бизнес-идею составить относительно Екатеринбургской ситуации. На данный момент точные данные по производительности есть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если 1 ключ копироваться будет по 30 минут то зимой по вызовам долго не побегаешь с ноутом и продуктивность будет невысока.... Хочу объёмы сразу оценить, бизнес-идею составить относительно Екатеринбургской ситуации. На данный момент точные данные по производительности есть?

 

C майфером-классик чудес не будет. При известном хотя бы одном ключе от любого сектора "расковыривание" остальных секторов от 8 до 30 минут. Если ни одного ключа от майфера не знаешь, то задачка по времени может длится вечность. На такой схеме бизнес не построить на сегодняшний день. Что будет завтра - посмотрим. Всё более менее доступно изложено в статейке и в обсуждении оной : http://forum.sec.ru/index.cfm?thread=1&thread_id=84657&page=1last

 

Я бы подождал ещё годик и возможно решение появится на рынке - люди ведь работают ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

C майфером-классик чудес не будет. При известном хотя бы одном ключе от любого сектора "расковыривание" остальных секторов от 8 до 30 минут. Если ни одного ключа от майфера не знаешь, то задачка по времени может длится вечность. На такой схеме бизнес не построить на сегодняшний день. Что будет завтра - посмотрим. Всё более менее доступно изложено в статейке и в обсуждении оной : http://forum.sec.ru/...57&page=1

Я бы подождал ещё годик и возможно решение появится на рынке - люди ведь работают ))

Вот именно что людито уже работают! Слава уже гору ключей сделал! Он и домофонщики мой хлеб жрут и моею колбасой прикусывают а я должен годик ждать? Нет уж! Купил ACR122U и 50 zero-заготовок. Буду пробовать копировать нашего "петруню". Там Mifare Classiс на считывателе CPZ2M. Думаю что получится копировать. Главное мне на Lenovo S12 сделать загрузочную флэшку с Kali Linux а не получается - пишет “ This kernel requires an x86-64 CPU, but only detected an i686 CPU." как решить проблему?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

как решить проблему?

 

Скачать 32-битный дистр кали :)

https://www.kali.org/downloads/

 

Но все прекрасно копируется из под винды :) Нужна будет помощь - обращайтесь, я тоже в Екб.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

как решить проблему?

 

Скачать 32-битный дистр кали :)

https://www.kali.org/downloads/

 

Но все прекрасно копируется из под винды :) Нужна будет помощь - обращайтесь, я тоже в Екб.

Я уже пробовал - не запускается. Моросит чота.... Так и не смог запустить

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Короче, пользуйтесь набором от mr.Zorg - все работает отлично (Win 7/8.1 x64 точно), за что ему огромное спасибо :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Короче, пользуйтесь набором от mr.Zorg - все работает отлично (Win 7/8.1 x64 точно), за что ему огромное спасибо :)

Отличное предложение если учесть что ни Debian32 ни Kali32 не работают с загрузочной флэшки на моих компах. Всё перепробовал. Может я что-то делаю не так? Хотя говорят что в разы быстрее из-под Kali считать ключи чем утилитой мистера Зорга. Быстрее почти в 2 раза. Мне на выездах скорость важна. При наших минусах долго с ноутом на морозе тоже не поскачешь..... ((( Может я бы к вам вмастерскую бы заскочил и мы бы вместе попробовали мне сделать флэшку с Kali или Debian?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Скорость подбора зависит не только от ОС, но и от железа. И если ваши компы даже Linux 32ух битный не тянут, о каком ускорении может идти речь?

Кстати! Если внимательно почитать инструкцию по созданию загрузочной флешки Kali из-под Windows, то можно обнаружить информацию, что авторы рекомендуют использовать исключительно DiskImager для этих целей :df:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Скорость подбора зависит не только от ОС, но и от железа. И если ваши компы даже Linux 32ух битный не тянут, о каком ускорении может идти речь?

Кстати! Если внимательно почитать инструкцию по созданию загрузочной флешки Kali из-под Windows, то можно обнаружить информацию, что авторы рекомендуют использовать исключительно DiskImager для этих целей :df:

Ну мне посоветовали немного другую утилиту для создания загрузочной флэшки.... Может реально дело в ней? Щас попробую DiscImager. Так то линуху 32 мои компы тянуть должны Lenovo S12 и Dell D610. Не сказать что компы тухлые - я ими такие вопросы решаю что не каждый современный комп сдюжит! Просто видимо я что-то делал не так или дело в утилите установочной..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В общем поправте меня если я не прав, но почитав данную тему и прочие источники по мифэру я пришел к выводу, что ключевая возможность копирования таких карт (использующих шифрование Crypto-1) нынче связана с тем, что лицу, желающему скопировать карту, известен хотя бы один из ключей записанных на подлежащей копированию карте-оригинале, следовательно если ключнику не будет известен ни один из ключей на карте-оригинале, то текущие методы копирования неэффективны, т.к. поиск ключей может занять сколь угодно много времени - от мгновения до вечности. Всякие прочие проколы монтажных организаций (типа использования исключительно одного из ключей карты для идентификации, отдельно UID или их комбинации) особого значения не имеют, т.к. лишь предопределяют то, какую карту-заготовку необходимо использовать для изготовления колна (разве что используется один только UID, тогда весь процесс копирования не отличается от копирования карт EM-marine).

 

Но у меня возник резонный вопрос к тем, кто хоть что-то в теме понимает:

допустим идентификация карты системой (пусть карта - это классик 1к) происходит по некому набору данных (математически не связанных с UID этой карты и/или любым из ключей данных), записанному в один или несколько (имо неважно) блоков ее памяти с использованием различных псевдослучайных ключей (понятное дело алгоритм получения таких псевдослучайных чисел желающему скопировать карту лицу неизвестен) для всех блоков памяти (т.е. вышеописанный в предыдущем абзаце тип атаки неэффективен), то насколько сложнее подобную карту будет скопировать по сравнению с картой, которую идентифицируют одновременно по ее UID (который по ходу вообще является открытым) и по одному из псевдослучайных ключей для всех блоков памяти (т.е. так, как это делают например блоки вызова Цифрал 2094.1/РК при полном режиме идентификации)? На сколько я понимаю - разницы в сложности копирования нет абсолютно ни какой, максимум вся сложность заключается в том, на что копировать: на т.н. зиро или на такой же классик 1к, т.к. в любом случае необходимо узнать хотя бы один из ключей карты, далее используя метод из предыдущего абзаца узнать все ключи карты, а имея все ключи - прочесть данные из памяти карты столь же легко как и ее UID. Другое дело если получение уникального идентификатора карты (UID или вышеупомянутый в примере набор данных) каким-либо образом может компромитировать безопасность системы в каком-либо ином месте, но это имо к сути вопроса не отностися. Так же я не беру в учет возможные уязвимости конкретных считывателей, т.к. это в опервых требует выезда на объект, а во вторых - информации об уязвимостях характерных для конкретных моделей считываетелей пока нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

авторы рекомендуют использовать исключительно DiskImager для этих целей :df:

VIVA ЗОРГУ!!!!! Научил! Реально, взял правильную утилиту - и флэшка сочинилась! Заходит у меня комп в Kali без проблем! Только смотрю на эту систему как непонятно на что, всё по-английски, русский не выбирается, что где находится непонятно.... ))))) Всю жизнь на виндовсе просидел - тяжко стало вникать в линукс! Теперь бы ещё понять как из-под него ключи делать и было бы счастье!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

О, это очень сложно! :ca:

Нужно запустить терминал (значек черного квадратика в верхнем левом углу) и ввести в нём

mfoc -O dump

для подбора

nfc-mfclassic w a dump

для записи классика или

nfc-mfclassic W a dump

для записи нулевачки

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А прибор сконнектится сам с Кали и дров не попросит? Просто цепляю прибор, запускаюсь в Кали и ввожу что описано выше? Или будет надо ставить дрова на ACR122U?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

да, кстати, кто-нибудь пробовал ломать классики от которых ни одного известного ключа не было? Если да, то сколько на это потребовалось времени и какой софт использовался для этого - mfcuk?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В общем поправте меня если я не прав, но почитав данную тему и прочие источники по мифэру я пришел к выводу, что ключевая возможность копирования таких карт (использующих шифрование Crypto-1) нынче связана с тем, что лицу, желающему скопировать карту, известен хотя бы один из ключей записанных на подлежащей копированию карте-оригинале, следовательно если ключнику не будет известен ни один из ключей на карте-оригинале, то текущие методы копирования неэффективны, т.к. поиск ключей может занять сколь угодно много времени - от мгновения до вечности. Всякие прочие проколы монтажных организаций (типа использования исключительно одного из ключей карты для идентификации, отдельно UID или их комбинации) особого значения не имеют, т.к. лишь предопределяют то, какую карту-заготовку необходимо использовать для изготовления колна (разве что используется один только UID, тогда весь процесс копирования не отличается от копирования карт EM-marine).

 

Но у меня возник резонный вопрос к тем, кто хоть что-то в теме понимает:

допустим идентификация карты системой (пусть карта - это классик 1к) происходит по некому набору данных (математически не связанных с UID этой карты и/или любым из ключей данных), записанному в один или несколько (имо неважно) блоков ее памяти с использованием различных псевдослучайных ключей (понятное дело алгоритм получения таких псевдослучайных чисел желающему скопировать карту лицу неизвестен) для всех блоков памяти (т.е. вышеописанный в предыдущем абзаце тип атаки неэффективен), то насколько сложнее подобную карту будет скопировать по сравнению с картой, которую идентифицируют одновременно по ее UID (который по ходу вообще является открытым) и по одному из псевдослучайных ключей для всех блоков памяти (т.е. так, как это делают например блоки вызова Цифрал 2094.1/РК при полном режиме идентификации)? На сколько я понимаю - разницы в сложности копирования нет абсолютно ни какой, максимум вся сложность заключается в том, на что копировать: на т.н. зиро или на такой же классик 1к, т.к. в любом случае необходимо узнать хотя бы один из ключей карты, далее используя метод из предыдущего абзаца узнать все ключи карты, а имея все ключи - прочесть данные из памяти карты столь же легко как и ее UID. Другое дело если получение уникального идентификатора карты (UID или вышеупомянутый в примере набор данных) каким-либо образом может компромитировать безопасность системы в каком-либо ином месте, но это имо к сути вопроса не отностися. Так же я не беру в учет возможные уязвимости конкретных считывателей, т.к. это в опервых требует выезда на объект, а во вторых - информации об уязвимостях характерных для конкретных моделей считываетелей пока нет.

 

Порассуждали, порассуждали... а вопрос-то и не задали )))

 

Очевидно, что если про карту знаешь "всё" и есть для неё болванка, то скопировать просто. Сложности узнать это ""

Изменено пользователем ILogic

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

да, кстати, кто-нибудь пробовал ломать классики от которых ни одного известного ключа не было? Если да, то сколько на это потребовалось времени и какой софт использовался для этого - mfcuk?

 

У меня не получилось и у всех, кто приходил из "ломателей" тоже не получилось. Эспериментировали от 2 до 4-х часов. Может чего не так делали, но тут пока не получится - что не так не узнаешь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Чего-то глючит браузер...

 

Очевидно, что если про карту знаешь "всё" и есть для неё болванка, то скопировать просто.

 

Сложности

1) узнать это "всё"

2) наличие болванки

 

))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А прибор сконнектится сам с Кали и дров не попросит? Просто цепляю прибор, запускаюсь в Кали и ввожу что описано выше? Или будет надо ставить дрова на ACR122U?

Предлагаю Вам после загрузки ОС, подключить считыватель, положить на него ломаемую метку, не испугавшись при этом отсутствия привычного "бипа", выполнить mfoc -O dump, заменить метку на "чистую", не обращая опять-таки внимания на не изменившийся цвет индикатора, выполнить nfc-mfclassic w a dump, проверить свеже записанную метку на домофоне и если что-то не получится, задавать вопросы :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Предлагаю Вам после загрузки ОС, подключить считыватель, положить на него ломаемую метку, не испугавшись при этом отсутствия привычного "бипа", выполнить mfoc -O dump, заменить метку на "чистую", не обращая опять-таки внимания на не изменившийся цвет индикатора, выполнить nfc-mfclassic w a dump, проверить свеже записанную метку на домофоне и если что-то не получится, задавать вопросы :rolleyes:

Согласен! Скоро мне придёт прибор и 50 zero болванок там и буду испытывать методику! Потому как если я правильно понимаю то на считывателе CPZ2M копеечный classic не сканает - нужен тока zero. Я прав? Отсюда сразу вопрос на последок! Zero перезаписываемая? Надо ли её как-то стирать перед перезаписью если да?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Порассуждали, порассуждали... а вопрос-то и не задали )))

 

насколько сложнее подобную карту будет скопировать

 

вот и вопрос, просто сложноподчиненные предложения - они такие, а без них ни как, инче будет возникать 100500 уточняющих вопросов :pardon:

в общем я полагаю что абсолютно нет никакой разницы какую карту копировать - которая проходит аутентификацию по UID и по одному из ключей, или же карту, которая проходит аутентификацию по некому набору данных записанных в нее и защищенных от чтения ключем.

 

У меня не получилось и у всех, кто приходил из "ломателей" тоже не получилось. Эспериментировали от 2 до 4-х часов. Может чего не так делали, но тут пока не получится - что не так не узнаешь.

 

вчера почитал форум проксмарка, то там народ говорит что NXP в своих классиках уже как несколько лет назад заменила генератор случайных чисел и этот же генератор стоит в mifare plus и типа поэтому, по крайней мере mfcuk, не поможет. Правда еще там же где-то видел инфу что типа и mfoc по этой же причине должен не работать, но в последнее мне что-то слабо верится, хотя есть сообщения о том, что и он не всегда работает (хотя м.б. ломальщики только думают что у них есть хоть один ключ от карты, а на самом деле такого ключа в карте нет, вот и вся история)

 

кстати, на википедии есть инфа, что типа используя некий представленный в 2009 году алгоритм, можно практически мгновенно получить любой из ключей карты, а затем используя алгоритм заложенный в mfoc, получить все остальные ключи, Но похоже что NXP генератор случайных чисел заменила спустя несколько лет с даты этого события, поэтому насколько возможность ломануть современные карты - загадка, т.к. достоверной инфы нет.

 

понятное дело что всё это инфа об оригинальных картах, а как обстоят дела у китайских поделок - сомневаюсь что даже самим китайцам известно, только методом тыка можно узнать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вступить в беседу

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...