Микроконтроллеры, АЦП, память и т.д Темы касающиеся микроконтроллеров разных производителей, памяти, АЦП/ЦАП, периферийных модулей... |
04.02.2023, 20:42
|
#281
|
Модератор
Регистрация: 04.08.2010
Адрес: Москва СЗАО
Сообщений: 11,247
Сказал спасибо: 11,166
Сказали Спасибо 3,855 раз(а) в 2,926 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
Игнат, начните с любого нормального ключа, который читается и пишется в тех мастерских и добейтесь работы собранного… В теме есть заметки по возможным нюансам и проблемам… Дальше можно и с этими ключами повторить…
__________________
rtfm forever должно быть основой для каждого. Альтернатива грустна, поскольку метод слепого щенка успешно работает при весьма малом числе вариантов…
|
|
|
Сказали "Спасибо" mike-y-k
|
|
|
05.02.2023, 17:36
|
#282
|
Супер-модератор
Регистрация: 09.06.2011
Сообщений: 2,638
Сказал спасибо: 73
Сказали Спасибо 1,796 раз(а) в 648 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
Сообщение от Игнат
|
пытаюсь захватить ключ, безрезультатно...
|
На первый-то взгляд ваш лог кажется вполне нормальным для захвата ключа по нескольким неполным сессиям. Но ключ по ним найти невозможно, поэтому и расшифровки нет.
Также смущает одинаковый Reader Callenge + Reader Response, повторяющийся в нескольких разных сессиях (E7 18 AA EF CC D6 D7 15). Такого обычно не бывает...
|
|
|
|
05.02.2023, 19:12
|
#283
|
Прохожий
Регистрация: 22.01.2023
Сообщений: 6
Сказал спасибо: 8
Сказали Спасибо 0 раз(а) в 0 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
mike-y-k, у меня есть две рабочих карты доступа, которые подходят к любому из двух устройств (кофейные автоматы с доступом по картам Mifare). Задача - сделать этих ключей больше (и записать на другие метки в виде таблеток, поскольку картами не очень удобно пользоваться). Местные ключники не компетентны и изготовить "дубликаты" не могут.
petr5555
Каковы критерии нормальности?
Может, я что-то делаю не так? Что нужно сделать чтобы лог был "нормальным"?
Предыдущий лог снят таким образом: антенна сниффера располагалась у считывателя, карта доступа "пробрасывалась" в зоне считывателя.
Вот лог, снятый с картой, перманентно расположенной между считывателем и антенной сниффера:
Код:
|
0.000(+0.000): Reader 26
0.005(+0.005): TAG 04 00
1.236(+1.230): Reader 93 20
1.244(+0.008): TAG 5A 1B 57 32 24
3.415(+2.171): Reader 93 70 5A 1B 57 32 24 30 0E
3.435(+0.020): TAG 08 B6 DD
4.839(+1.404): Reader 60 04 D1 3D
4.944(+0.105): TAG 02 B7 4B E5
6.118(+1.174): Reader EE 2A D6 87 6C D4 94 CC Parity!
6.136(+0.018): TAG
48.140(+42.004): Reader 26
48.145(+0.005): TAG 04 00
49.375(+1.230): Reader 93 20
49.383(+0.008): TAG 5A 1B 57 32 24
51.554(+2.171): Reader 93 70 5A 1B 57 32 24 30 0E
51.574(+0.020): TAG 08 B6 DD
52.978(+1.404): Reader 60 04 D1 3D
53.083(+0.105): TAG 27 34 94 D7
54.262(+1.179): Reader D9 5B B7 9D 94 D3 F3 BD Parity!
54.279(+0.018): TAG
96.279(+42.000): Reader 26
96.284(+0.005): TAG 04 00
97.514(+1.230): Reader 93 20
97.522(+0.008): TAG 5A 1B 57 32 24
99.694(+2.171): Reader 93 70 5A 1B 57 32 24 30 0E
99.714(+0.020): TAG 08 B6 DD
101.146(+1.432): Reader 60 04 D1 3D
101.252(+0.106): TAG 33 8C AF B1
102.430(+1.178): Reader 21 7D 7D DC 72 A2 8C A4 Parity!
102.448(+0.018): TAG
144.440(+41.992): Reader 26
144.445(+0.005): TAG 04 00
145.675(+1.230): Reader 93 20
145.683(+0.008): TAG 5A 1B 57 32 24
147.855(+2.171): Reader 93 70 5A 1B 57 32 24 30 0E
147.875(+0.020): TAG 08 B6 DD
149.307(+1.432): Reader 60 04 D1 3D
149.413(+0.106): TAG 11 AF 41 03
150.591(+1.178): Reader 90 4F C3 3E 16 9F E2 89 Parity!
150.608(+0.018): TAG
192.601(+41.993): Reader 26
192.606(+0.005): TAG 04 00
193.827(+1.221): Reader 93 20
193.835(+0.008): TAG 5A 1B 57 32 24
196.016(+2.181): Reader 93 70 5A 1B 57 32 24 30 0E
196.036(+0.020): TAG 08 B6 DD
197.440(+1.404): Reader 60 04 D1 3D
197.545(+0.105): TAG 0D 1D D8 9D
198.719(+1.174): Reader EE 2A D6 87 6C D4 94 CC Parity!
198.737(+0.018): TAG |
Последний раз редактировалось mike-y-k; 05.02.2023 в 22:31.
Причина: 7.15
|
|
|
|
05.02.2023, 22:29
|
#284
|
Почётный гражданин KAZUS.RU
Регистрация: 16.02.2010
Сообщений: 1,409
Сказал спасибо: 0
Сказали Спасибо 128 раз(а) в 114 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
Игнат
Критерий нормальности один - лог, по которому можно рассчитать
ключ доступа....
Не знаю как вы получили лог (и чем), но у ваc даже
ответы карты NT уже не те !!!
Поэтому дальше даже можно не смотреть.....
Мой вам совет, найдите SMKey и попробуйте с его помощью сделать
дубликат. Это самый простой для вас вариант.
Последний раз редактировалось mike-y-k; 05.02.2023 в 22:40.
Причина: 7.15
|
|
|
Сказали "Спасибо" petr5555
|
|
|
06.02.2023, 15:11
|
#285
|
Супер-модератор
Регистрация: 09.06.2011
Сообщений: 2,638
Сказал спасибо: 73
Сказали Спасибо 1,796 раз(а) в 648 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
Сообщение от Игнат
|
Может, я что-то делаю не так? Что нужно сделать чтобы лог был "нормальным"?
Предыдущий лог снят таким образом: антенна сниффера располагалась у считывателя, карта доступа "пробрасывалась" в зоне считывателя.
|
Игнат, поясните, о каком "сниффере" идёт речь? Устройство, которое обсуждается в этой теме, сниффером не является. Это устройство только эмулирует карту и предназначено для захвата криптоключей при попытке обращения к нему в "защищённом" режиме. Поэтому порядок действий у вас должен быть такой:
1) Задаёте устройству UID вашей карты доступа. Для этого считываете карту устройством. Либо задаёте UID вручную.
2) Пользуясь устройством как эмулятором карты, подносите её к считывателю несколько раз и записываете несколько попыток чтения.
3) По логу нескольких неполных авторизаций будет произведен расчет ключа "А" от 1-го сектора.
Ну, а дальше уже всё просто...
..
Последний раз редактировалось RECTO; 06.02.2023 в 18:18.
|
|
|
|
07.02.2023, 07:56
|
#286
|
Прохожий
Регистрация: 22.01.2023
Сообщений: 6
Сказал спасибо: 8
Сказали Спасибо 0 раз(а) в 0 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
RECTO, ага, так и знал, что делаю что-то не так.
Устройство из этого поста: BluePill, PN522, антенный модуль по схеме из 31-го поста.
У меня в режиме эмулятора карты почему-то не работает.
При внесении антенны в зону работы считывателя светодиод на РB10 загорается, но никакой активности в программе не появляется.
В антенном модуле используются диоды 1N4148, C1 - 20 pF, резистор на PA12 заменён на 10кОм, антенна как у автора - 9 витков жилой из витой пары.
Логи приведённые выше сняты этим же устройством, но при внесении в зону считывателя с уже расположенной там антенной имеющейся рабочей метки.
Может, порядок действий использую несколько другой: UID считываю с рабочей метки, а кнопку "Захват ключа" нажимаю когда антенна уже в зоне считывателя. Но нет, вроде пробовал разные варианты - считыватель "не видит" моё устройство как метку.
Последний раз редактировалось Игнат; 07.02.2023 в 08:53.
|
|
|
|
07.02.2023, 09:22
|
#287
|
Почётный гражданин KAZUS.RU
Регистрация: 16.02.2010
Сообщений: 1,409
Сказал спасибо: 0
Сказали Спасибо 128 раз(а) в 114 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
Сообщение от Игнат
|
RECTO, ага, так и знал, что делаю что-то не так.
Устройство из этого поста: BluePill, PN522, антенный модуль по схеме из 31-го поста.
|
Вообще, если внимательно посмотрите на название темы, то
увидите, что данное устройство предназначено для работы со
считывателями IL .... ![Очень злюсь](images/smilies/icon_evil.gif)
Второе.
Если посмотрите на схему из поста 31, то увидите, что диоды
там стоят несколько иные (BAS316)....
Ещё раз.
Вам нужен либо нормальный сниффер, например Проксмарк,
либо (что проще) SMKey !!!
|
|
|
Сказали "Спасибо" petr5555
|
|
|
07.02.2023, 11:26
|
#288
|
Прохожий
Регистрация: 22.01.2023
Сообщений: 6
Сказал спасибо: 8
Сказали Спасибо 0 раз(а) в 0 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
petr5555, со всем уважением, считаю Ваше предложение по поиску SMKey неконструктивным. Где мне его искать? Покупать для разовой задачи устройство за 35к? Брать в аренду? У кого?
Автор проекта в статье на habr'е пишет:
Цитата:
|
Существуют и серийно выпускаемые приборы для этой цели — SMKey, Proxmark3, Chameleon и ещё некоторые. Это приборы с множеством функций, удобные, но недешевые.
Я предлагаю вашему вниманию более бюджетный вариант на основе подобного «малого джентльменского набора»
|
Вот этот вариант я и пытаюсь реализовать.
Что касается диодов, то я в курсе, что в оригинальной схеме используются BAS316, однако, RECTO, автор схемы, в одном из постов писал о возможности замены на 1N4148 с уменьшением ёмкости C1 до 20 пФ.
Что касается работы со считывателями IL, насколько это принципиально? Если уж внимательно вчитываться в название темы, то устройство предназначено как для захвата криптоключей Mifare, так и для копирования ключей считывателей IronLogic.
|
|
|
|
07.02.2023, 12:43
|
#289
|
Почётный гражданин KAZUS.RU
Регистрация: 16.02.2010
Сообщений: 1,409
Сказал спасибо: 0
Сказали Спасибо 128 раз(а) в 114 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
Ну не хотите слушать .....
Ладно, мучайтесь дальше.....
|
|
|
Сказали "Спасибо" petr5555
|
|
|
07.02.2023, 13:58
|
#290
|
Прохожий
Регистрация: 22.01.2023
Сообщений: 6
Сказал спасибо: 8
Сказали Спасибо 0 раз(а) в 0 сообщении(ях)
|
Re: Простое устройство для захвата криптоключей Mifare и копирования ключей считывателей IronLogic
Если устройство эмулирует карту, то, по идее, я могу каким-нибудь Mifare Classic Tool на телефоне попытаться её считать, и тем самым проверить работоспособность устройства?
|
|
|
|
Ваши права в разделе
|
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения
HTML код Выкл.
|
|
|
Часовой пояс GMT +4, время: 19:36.
|
|