Autor
|
Tema: Pruebas y chanchullos con RFID (Leído 181,894 veces)
|
*dudux
Ex-Staff
Desconectado
Mensajes: 2.388
.....traficando con sueños.....
|
.
|
|
« Última modificación: 12 Diciembre 2010, 11:50 am por *dudux »
|
En línea
|
|
|
|
|
*dudux
Ex-Staff
Desconectado
Mensajes: 2.388
.....traficando con sueños.....
|
...
|
|
« Última modificación: 12 Diciembre 2010, 11:51 am por *dudux »
|
En línea
|
|
|
|
Baquinjam Palas
Desconectado
Mensajes: 168
|
Gracias por tus sugerencias, pero todo eso ya lo he probado.
En realidad, el rfdump si que me detecta el lector, pero no lo inicializa, y si primero lo inicializo con el soft de ACG, el puerto com esta en uso y ya no tiene acceso a el el rfdump, y de ahi ya no se como salir.
SI, puede que con el dual iso vaya, no lo se, pero con el que tengo yo no, y en realidad soporta los mismos protocolos que el dual y alguno mas.. Por eso digo que no con todos los ACG funciona, o igual soy yo que no se como echarlo a andar.
Tambien he probado a cambiar los puertos en el archivo de configuracion y nada.
Saludos.
|
|
|
En línea
|
|
|
|
*dudux
Ex-Staff
Desconectado
Mensajes: 2.388
.....traficando con sueños.....
|
bbb
|
|
« Última modificación: 12 Diciembre 2010, 11:51 am por *dudux »
|
En línea
|
|
|
|
Likesmoke
Desconectado
Mensajes: 5
|
jurjur
Mirando un poco mas sobre el rfdump
* Brute-Force cracking of access control cards (sector keys)
Teniendo en cuenta que las claves son de 48bits pues eso es mucho mucho tiempo ^^
Existe otra forma/programa de sacar la dichosa key A o la unica alternativa que hay es el Proxmark III (400€ - en la cartera ^^)
|
|
|
En línea
|
|
|
|
Baquinjam Palas
Desconectado
Mensajes: 168
|
A ver. Para sacar la key lo que tienes que hacer es "visualizar" el proceso de autentificacion, que te lo voy a resumir de forma sencilla:
tarjeta-lector : Le manda una semilla de 4 bytes (en claro) lector-tarjeta: le devuelve 8 bytes (cifrados) de los que 4 son su semilla y otros 4 son su respuesta. tarjeta- lector: le manda 4 bytes (cifrados) que son su respuesta.
Ya tienes los 16 bytes que necesitas para averiguar la key con el crapto.
Alternativas:
-Proximark. A mi no me vale porque no quiero saber nada de linux, ya que no quiero morir en el intento de instalarlo y configurarlo (para mi esto es un hobbie, no un quebradero de cabeza), y aunque hay un paquete para windows, supongo que habra que compilarlo y todo lo demas: No creo que sea ningun autoinstalable; de todas formas solo lo supongo. Como no tengo el cacharro no lo he mirado. Si alguien lo usa en windows, que diga como. Me gustaria saberlo.
-Rfdump. Estoy en la misma historia. El live cd que hay para windows me da que tiene errores. Las veces que lo he virtualizado me faltan archivos; los puertos estan cambiados y no se que mas. Y eso me pasa en las dos versiones que tengo, 1.4 y 1.6. Asi es que no me parece muy fiable. En debian igual va de p. madre, no lo se. Pero bueno, con el log de lectura se deberia poder sacar la key, y ademas tiene el crapto implementado.
-OpenPICC. Para mi mas de lo mismo.
Y yo no conozco mas alternativas.
Yo solo hablo de mi y de mi experiencia. Si alguien tiene una historia distinta, bienvenida sea.
Saludos.
|
|
|
En línea
|
|
|
|
Codename!!
Desconectado
Mensajes: 883
|
haber, vamos por partes: 1ª pregunta : Los craqueadores mifare solo estan en linux? 2ª preguntaHay algun reader BAJO WINDOWS ó linux compatible que pueda pillar el archivo que necesita el rfdump para crackear la pass? Pregunto esto, porque una vez que consigamos el archivo que utiliza el rfdump o el rfidiot para crackearlo, seguramente podamos mudar el codigo para crackear mifare y usarlo en otro lenguaje y otra plataforma!
|
|
|
En línea
|
|
|
|
Baquinjam Palas
Desconectado
Mensajes: 168
|
A la 1ª pregunta:
No, el craqueador como dices es el crapto, que lo tienes bajo linux o windows. Lo que hace es que como se conoce el algoritmo de cifrado ( crypto1), lo corre " al reves", por decirlo de alguna manera, y el resultado final es la clave.
A la segunda:
El archivo que necesita el rfdump para craquear la clave es el crapto, que lo tiene implementado; lo que supongo que hara es loggear la autentificacion para pillar esos 16 bytes. Si los puedes averiguar de otr forma, no necesitas el rfdump para nada.
No se si hay algun lector que "loggee" el proceso. Lo desconozco.
Saludos.
|
|
|
En línea
|
|
|
|
|
|
|