Микроконтроллеры, АЦП, память и т.д Темы касающиеся микроконтроллеров разных производителей, памяти, АЦП/ЦАП, периферийных модулей... |
04.02.2023, 20:42
|
|
Модератор
Регистрация: 04.08.2010
Адрес: Москва СЗАО
Сообщений: 11,257
Сказал спасибо: 11,170
Сказали Спасибо 3,858 раз(а) в 2,928 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
Игнат, начните с любого нормального ключа, который читается и пишется в тех мастерских и добейтесь работы собранного… В теме есть заметки по возможным нюансам и проблемам… Дальше можно и с этими ключами повторить…
__________________
rtfm forever должно быть основой для каждого. Альтернатива грустна, поскольку метод слепого щенка успешно работает при весьма малом числе вариантов…
|
|
|
Сказали "Спасибо" mike-y-k
|
|
|
05.02.2023, 17:36
|
|
Супер-модератор
Регистрация: 09.06.2011
Сообщений: 2,672
Сказал спасибо: 74
Сказали Спасибо 1,806 раз(а) в 654 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
Сообщение от Игнат
|
пытаюсь захватить ключ, безрезультатно...
|
На первый-то взгляд ваш лог кажется вполне нормальным для захвата ключа по нескольким неполным сессиям. Но ключ по ним найти невозможно, поэтому и расшифровки нет.
Также смущает одинаковый Reader Callenge + Reader Response, повторяющийся в нескольких разных сессиях (E7 18 AA EF CC D6 D7 15). Такого обычно не бывает...
|
|
|
|
05.02.2023, 19:12
|
|
Прохожий
Регистрация: 22.01.2023
Сообщений: 6
Сказал спасибо: 8
Сказали Спасибо 0 раз(а) в 0 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
mike-y-k, у меня есть две рабочих карты доступа, которые подходят к любому из двух устройств (кофейные автоматы с доступом по картам Mifare). Задача - сделать этих ключей больше (и записать на другие метки в виде таблеток, поскольку картами не очень удобно пользоваться). Местные ключники не компетентны и изготовить "дубликаты" не могут.
petr5555
Каковы критерии нормальности?
Может, я что-то делаю не так? Что нужно сделать чтобы лог был "нормальным"?
Предыдущий лог снят таким образом: антенна сниффера располагалась у считывателя, карта доступа "пробрасывалась" в зоне считывателя.
Вот лог, снятый с картой, перманентно расположенной между считывателем и антенной сниффера:
Код:
|
0.000(+0.000): Reader 26
0.005(+0.005): TAG 04 00
1.236(+1.230): Reader 93 20
1.244(+0.008): TAG 5A 1B 57 32 24
3.415(+2.171): Reader 93 70 5A 1B 57 32 24 30 0E
3.435(+0.020): TAG 08 B6 DD
4.839(+1.404): Reader 60 04 D1 3D
4.944(+0.105): TAG 02 B7 4B E5
6.118(+1.174): Reader EE 2A D6 87 6C D4 94 CC Parity!
6.136(+0.018): TAG
48.140(+42.004): Reader 26
48.145(+0.005): TAG 04 00
49.375(+1.230): Reader 93 20
49.383(+0.008): TAG 5A 1B 57 32 24
51.554(+2.171): Reader 93 70 5A 1B 57 32 24 30 0E
51.574(+0.020): TAG 08 B6 DD
52.978(+1.404): Reader 60 04 D1 3D
53.083(+0.105): TAG 27 34 94 D7
54.262(+1.179): Reader D9 5B B7 9D 94 D3 F3 BD Parity!
54.279(+0.018): TAG
96.279(+42.000): Reader 26
96.284(+0.005): TAG 04 00
97.514(+1.230): Reader 93 20
97.522(+0.008): TAG 5A 1B 57 32 24
99.694(+2.171): Reader 93 70 5A 1B 57 32 24 30 0E
99.714(+0.020): TAG 08 B6 DD
101.146(+1.432): Reader 60 04 D1 3D
101.252(+0.106): TAG 33 8C AF B1
102.430(+1.178): Reader 21 7D 7D DC 72 A2 8C A4 Parity!
102.448(+0.018): TAG
144.440(+41.992): Reader 26
144.445(+0.005): TAG 04 00
145.675(+1.230): Reader 93 20
145.683(+0.008): TAG 5A 1B 57 32 24
147.855(+2.171): Reader 93 70 5A 1B 57 32 24 30 0E
147.875(+0.020): TAG 08 B6 DD
149.307(+1.432): Reader 60 04 D1 3D
149.413(+0.106): TAG 11 AF 41 03
150.591(+1.178): Reader 90 4F C3 3E 16 9F E2 89 Parity!
150.608(+0.018): TAG
192.601(+41.993): Reader 26
192.606(+0.005): TAG 04 00
193.827(+1.221): Reader 93 20
193.835(+0.008): TAG 5A 1B 57 32 24
196.016(+2.181): Reader 93 70 5A 1B 57 32 24 30 0E
196.036(+0.020): TAG 08 B6 DD
197.440(+1.404): Reader 60 04 D1 3D
197.545(+0.105): TAG 0D 1D D8 9D
198.719(+1.174): Reader EE 2A D6 87 6C D4 94 CC Parity!
198.737(+0.018): TAG |
Последний раз редактировалось mike-y-k; 05.02.2023 в 22:31.
Причина: 7.15
|
|
|
|
05.02.2023, 22:29
|
|
Почётный гражданин KAZUS.RU
Регистрация: 16.02.2010
Сообщений: 1,411
Сказал спасибо: 0
Сказали Спасибо 128 раз(а) в 114 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
Игнат
Критерий нормальности один - лог, по которому можно рассчитать
ключ доступа....
Не знаю как вы получили лог (и чем), но у ваc даже
ответы карты NT уже не те !!!
Поэтому дальше даже можно не смотреть.....
Мой вам совет, найдите SMKey и попробуйте с его помощью сделать
дубликат. Это самый простой для вас вариант.
Последний раз редактировалось mike-y-k; 05.02.2023 в 22:40.
Причина: 7.15
|
|
|
Сказали "Спасибо" petr5555
|
|
|
06.02.2023, 15:11
|
|
Супер-модератор
Регистрация: 09.06.2011
Сообщений: 2,672
Сказал спасибо: 74
Сказали Спасибо 1,806 раз(а) в 654 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
Сообщение от Игнат
|
Может, я что-то делаю не так? Что нужно сделать чтобы лог был "нормальным"?
Предыдущий лог снят таким образом: антенна сниффера располагалась у считывателя, карта доступа "пробрасывалась" в зоне считывателя.
|
Игнат, поясните, о каком "сниффере" идёт речь? Устройство, которое обсуждается в этой теме, сниффером не является. Это устройство только эмулирует карту и предназначено для захвата криптоключей при попытке обращения к нему в "защищённом" режиме. Поэтому порядок действий у вас должен быть такой:
1) Задаёте устройству UID вашей карты доступа. Для этого считываете карту устройством. Либо задаёте UID вручную.
2) Пользуясь устройством как эмулятором карты, подносите её к считывателю несколько раз и записываете несколько попыток чтения.
3) По логу нескольких неполных авторизаций будет произведен расчет ключа "А" от 1-го сектора.
Ну, а дальше уже всё просто...
..
Последний раз редактировалось RECTO; 06.02.2023 в 18:18.
|
|
|
|
07.02.2023, 07:56
|
|
Прохожий
Регистрация: 22.01.2023
Сообщений: 6
Сказал спасибо: 8
Сказали Спасибо 0 раз(а) в 0 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
RECTO, ага, так и знал, что делаю что-то не так.
Устройство из этого поста: BluePill, PN522, антенный модуль по схеме из 31-го поста.
У меня в режиме эмулятора карты почему-то не работает.
При внесении антенны в зону работы считывателя светодиод на РB10 загорается, но никакой активности в программе не появляется.
В антенном модуле используются диоды 1N4148, C1 - 20 pF, резистор на PA12 заменён на 10кОм, антенна как у автора - 9 витков жилой из витой пары.
Логи приведённые выше сняты этим же устройством, но при внесении в зону считывателя с уже расположенной там антенной имеющейся рабочей метки.
Может, порядок действий использую несколько другой: UID считываю с рабочей метки, а кнопку "Захват ключа" нажимаю когда антенна уже в зоне считывателя. Но нет, вроде пробовал разные варианты - считыватель "не видит" моё устройство как метку.
Последний раз редактировалось Игнат; 07.02.2023 в 08:53.
|
|
|
|
07.02.2023, 09:22
|
|
Почётный гражданин KAZUS.RU
Регистрация: 16.02.2010
Сообщений: 1,411
Сказал спасибо: 0
Сказали Спасибо 128 раз(а) в 114 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
Сообщение от Игнат
|
RECTO, ага, так и знал, что делаю что-то не так.
Устройство из этого поста: BluePill, PN522, антенный модуль по схеме из 31-го поста.
|
Вообще, если внимательно посмотрите на название темы, то
увидите, что данное устройство предназначено для работы со
считывателями IL ....
Второе.
Если посмотрите на схему из поста 31, то увидите, что диоды
там стоят несколько иные (BAS316)....
Ещё раз.
Вам нужен либо нормальный сниффер, например Проксмарк,
либо (что проще) SMKey !!!
|
|
|
Сказали "Спасибо" petr5555
|
|
|
07.02.2023, 11:26
|
|
Прохожий
Регистрация: 22.01.2023
Сообщений: 6
Сказал спасибо: 8
Сказали Спасибо 0 раз(а) в 0 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
petr5555, со всем уважением, считаю Ваше предложение по поиску SMKey неконструктивным. Где мне его искать? Покупать для разовой задачи устройство за 35к? Брать в аренду? У кого?
Автор проекта в статье на habr'е пишет:
Цитата:
|
Существуют и серийно выпускаемые приборы для этой цели — SMKey, Proxmark3, Chameleon и ещё некоторые. Это приборы с множеством функций, удобные, но недешевые.
Я предлагаю вашему вниманию более бюджетный вариант на основе подобного «малого джентльменского набора»
|
Вот этот вариант я и пытаюсь реализовать.
Что касается диодов, то я в курсе, что в оригинальной схеме используются BAS316, однако, RECTO, автор схемы, в одном из постов писал о возможности замены на 1N4148 с уменьшением ёмкости C1 до 20 пФ.
Что касается работы со считывателями IL, насколько это принципиально? Если уж внимательно вчитываться в название темы, то устройство предназначено как для захвата криптоключей Mifare, так и для копирования ключей считывателей IronLogic.
|
|
|
|
07.02.2023, 12:43
|
|
Почётный гражданин KAZUS.RU
Регистрация: 16.02.2010
Сообщений: 1,411
Сказал спасибо: 0
Сказали Спасибо 128 раз(а) в 114 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
Ну не хотите слушать .....
Ладно, мучайтесь дальше.....
|
|
|
Сказали "Спасибо" petr5555
|
|
|
07.02.2023, 13:58
|
|
Прохожий
Регистрация: 22.01.2023
Сообщений: 6
Сказал спасибо: 8
Сказали Спасибо 0 раз(а) в 0 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
Если устройство эмулирует карту, то, по идее, я могу каким-нибудь Mifare Classic Tool на телефоне попытаться её считать, и тем самым проверить работоспособность устройства?
|
|
|
|
Ваши права в разделе
|
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения
HTML код Выкл.
|
|
|
Часовой пояс GMT +4, время: 07:53.
|
|