elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12
101  Seguridad Informática / Hacking / Re: Pruebas y chanchullos con RFID en: 7 Noviembre 2009, 21:37 pm
Despues de muchas vueltas, malos ratos, bastantes horas  metidas y algun que otro consejo, mas o menos creo que controlo bastante el tema de logear rfid.

Aqui pongo un log de un intento de autentificacion fallido. Es fallido porque no conozco la clave y de eso se trata, de averiguarla:


recorded activity:
 ETU     :rssi: who bytes
---------+----+----+-----------
 +      0:    :     52   
 +  71979:    :     52   
 +  49005:    :     52   
 +   1520:    :     93  20   
 +   2504:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +   1696:    :     50  00  57  cd   
 +  85807:    :     52   
 +   1520:    :     93  20   
 +   2504:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +   1688:    :     50  00  57  cd   
 + 111161:    :     52   
 +   1520:    :     93  20   
 +    100:   0: TAG 01   
 +   2404:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +   1688:    :     50  00  57  cd   
 +  19032:    :     93  20   
 +   2640:   0: TAG 03!   
 +   1576:    :     50  00  57  cd   
 +  89662:   0: TAG 27!   
 +    120:   0: TAG 9e   
 +   2352:   0: TAG 13   
 +   1558:    :     50  00  57  cd   
 +  17536:    :     52   
 +   1520:    :     93  20   
 +    162:   0: TAG 27!   
 +    120:   0: TAG 9e   
 +   2222:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    138:   0: TAG 09!   
 +  89530:    :     52   
 +   1520:    :     93  20   
 +    196:   0: TAG 01   
 +     48:   0: TAG 01   
 +     88:   0: TAG 01   
 +   2172:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +   1688:    :     50  00  57  cd   
 +  17552:    :     52   
 +   1520:    :     93  20   
 +    100:   0: TAG 01   
 +     96:   0: TAG 01   
 +   2316:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    136:   0: TAG 01   
 +   1568:    :     50  00  57  cd   
 +  87935:    :     52   
 +   1520:    :     93  20   
 +    320:   0: TAG 04   
 +   2184:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    136:   0: TAG 09!   
 +   1552:    :     50  00  57  cd   
 +  21647:   0: TAG 13   
 +  89469:    :     52   
 +   1520:    :     93  20   
 +    320:   0: TAG 04   
 +   2184:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +   1688:    :     50  00  57  cd   
 +  21695:   0: TAG 09!   
 +  89542:    :     52   
 +   1520:    :     93  20   
 +    100:   0: TAG 01   
 +     96:   0: TAG 01   
 +     48:   0: TAG 01   
 +   2260:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    136:   0: TAG 01   
 +   1552:    :     50  00  57  cd   
 +  17544:    :     52   
 +   1520:    :     93  20   
 +    100:   0: TAG 01   
 +   2404:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    136:   0: TAG 01   
 +   1576:    :     50  00  57  cd   
 +  87944:    :     52   
 +   1520:    :     93  20   
 +   2504:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    138:   0: TAG 09!   
 +   1550:    :     50  00  57  cd   
 +  17480:    :     52   
 +   1520:    :     93  20   
 +   2504:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    146:   0: TAG 04   
 +   1566:    :     50  00  57  cd   
 +  87936:    :     52   
 +   1520:    :     93  20   
 +    102:   0: TAG 01   
 +   2402:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    138:   0: TAG 09!   
 +   1550:    :     50  00  57  cd   
 +  17488:    :     52   
 +   1520:    :     93  20   
 +   2504:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    138:   0: TAG 09!   
 +   1574:    :     50  00  57  cd   
 +  87927:    :     52   
 +   1840:   0: TAG 04   
 +   2320:   0: TAG 09!   
 +  19047:    :     52   
 +   1520:    :     93  20   
 +   2504:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    128:   0: TAG 13   
 +   1584:    :     50  00  57  cd   
 +  87938:    :     52   
 +   1520:    :     93  20   
 +    100:   0: TAG 01   
 +     96:   0: TAG 01   
 +    136:   0: TAG 01   
 +   2172:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    136:   0: TAG 01   
 +   1352:    :     15   
 +  19207:    :     93  20   
 +   2504:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    136:   0: TAG 09!   
 +   1576:    :     50  00  57  cd   
 +  87931:    :     52   
 +   1520:    :     93  20   
 +   2504:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    136:   0: TAG 09!   
 +   1552:    :     50  00  57  cd   
 +  17488:    :     52   
 +   1840:   0: TAG 04   
 +   2336:   0: TAG 04   
 +  89490:    :     52   
 +   1520:    :     93  20   
 +   2504:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    146:   0: TAG 04   
 +   1542:    :     50  00  57  cd   
 +  17496:    :     52   
 +   1520:    :     93  20   
 +   2504:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +   1712:    :     50  00  57  cd   
 +  87924:    :     52   
 +   1620:   0: TAG 01   
 +     96:   0: TAG 01   
 +     41:   0: TAG 03!   
 +     95:   0: TAG 01   
 +   2307:   0: TAG 09!   
 +  19056:    :     52   
 +   1520:    :     93  20   
 +    320:   0: TAG 04   
 +   2184:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    144:   0: TAG 04   
 +   1568:    :     50  00  57  cd   
 +  87917:    :     52   
 +   1520:    :     93  20   
 +   2504:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +   1688:    :     50  00  57  cd   
 +  17504:    :     52   
 +   1520:    :     93  20   
 +    102:   0: TAG 01   
 +   2402:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    138:   0: TAG 09!   
 +   1574:    :     50  00  57  cd   
 +  87975:    :     52   
 +   1520:    :     93  20   
 +   2504:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    128:   0: TAG 13   
 +   1560:    :     50  00  57  cd   
 +  17536:    :     52   
 +   1520:    :     93  20   
 +   2504:    :     93  70  5e  c2  1c  61  e1  d5  65   
 +    144:   0: TAG 04   
 +   1568:    :     50  00  57  cd   
 +  92119:   0: TAG 09!   



A ver si la semana que viene consigo un log de una autentificacion buena en la calle.

Saludos.
102  Seguridad Informática / Hacking / Re: Pruebas y chanchullos con RFID en: 27 Octubre 2009, 17:24 pm
A ver si termino de montarlo todo en unos dias y consigo logear un descuento.

Sakudos.
103  Seguridad Informática / Hacking / Re: Pruebas y chanchullos con RFID en: 19 Octubre 2009, 19:22 pm
Hola baquinjam palas, me gusta la ACG HF Multi ISO serial porque es compatible con gran numero de ISO's y ademas es compatible con RFDump, pero mi problema es encontrar dicho hardware, el único sitio que he encontrado, vale mucho dinero +- 240€. Es cierto esto?

Ya he dicho que a mi por lo menos solo me funciona si el firm es la version 1.0

No es cierto eso; lo tienes mucho mas barato aqui por ej.:

http://www.nfcplaza.com/pages/page.aspx?c=productdetail&aid=910

Saludos.
104  Seguridad Informática / Hacking / Re: Pruebas y chanchullos con RFID en: 14 Octubre 2009, 20:45 pm
El rfdump funciona perfectamente con mi lector HF Multiiso rs 232 despues de flashearlo y cambiarle el firm a la version 1.0. Antes tenia la version 1.2.2 y con esa no funcionaba.

Tengo por aqui tres o cuatro tags distintos (HF 13,56) y funciona con todos. Con un tag LF (125) seguro que no porque el lector solo soporta 13,56.

El problema de la mifare es distinto. Funciona perfectamente (ahi esta el UID del tag: 5E...........) pero no aparece ningun byte por una razon:

La mifare classic tiene 16 sectores con dos claves de 6 bytes en cada sector. Cuando salen de fabrica vienen con claves por defecto conocidas y el operador las cambia a su conveniencia. Las condiciones de acceso a cada sector (lectura, escritura,......) vienen definidas por la configuracion de tres bits escritos el el bloque 4 de cada sector, pero siempre necesitas conocer una clave.

En mi ciudad, lo 16 pares de claves los han cambiado (ningun sector tiene ninguna clave "de fabrica" y como no conozco ninguna (los 16 pares suelen ser iguales), cuando intento leer, no me autentifico primero. Por eso el dump esta en blanco.

Si en tu ciudad han dejado en algun sector las claves de fabrica y solo han cambiado las de los sectores utilizados, seria facil autentificarte y podrias acceder al tag. Si no, como en mi caso, solo quedan dos opciones:
-Fuerza bruta. Solo seria posible juntandonos unos cuantos de la misma ciudad y hacerlo por rangos suponiendo que todos los tags tienen las mismas claves. Llevaria un tiempo pero seria viable.
- Logear una autentificacion si estas dispuesto a gastarte 400 euros mas o menos. En teoria es posible logear; en la practica no lo he hecho nunca.

Si quieres me dices por privado y me mandas un tag y te digo si te quedan claves de fabrica.

Espero haberme explicado.

Saludos.
105  Seguridad Informática / Hacking / Re: Pruebas y chanchullos con RFID en: 13 Octubre 2009, 19:21 pm
Alguien tiene algun soft que corra en windows para mandar comandos y que no este capao?.

Saludos.
106  Seguridad Informática / Hacking / Re: Pruebas y chanchullos con RFID en: 12 Octubre 2009, 19:17 pm




Ahi teneis dos lecturas con rfdump.

La del forfait de esqui esta completa. Esos tags son faciles de reescribir.

La de mifare la lectyra esta en balnco porque no tengo ninguna clave de ningun sector de la tarjeta para autentificarme y se necesita una para tener permiso de lectura del sector que sea. En la tj. que tengo no han dejado niguna clave por defecto.

La cosa es que se puede poner en marcha el rfdump, y viene bien para identificar una tarjeta desconocida.

Saludos.

107  Seguridad Informática / Hacking / Re: Pruebas y chanchullos con RFID en: 9 Octubre 2009, 21:49 pm
Unas aclaraciones:

He mirado un poco lo del proximark y corre bajo windows. Hay un autoinstalable colgado en su pagina. Estaba equivocado en eso.

En cuanto al rfdump, ya he conseguido hacerlo funcionar con mi lector (Multiiso rs 232). El problema estaba en la version del firm del lector; tenia la version 1.2.2 y se la he cambiado por la version 1.0 y ahora funciona. No tengo ninguna lectura de mifare porque no he conseguido autentificarme, pero me la detecta sin problemas. Lo que si que he hecho es  una lectura de un forfait de esqui. No la pego porque como lo ejecuto virtualizando, no se como sacar el archivo de la maquina virtual. Si alguien sabe como le agradeceria que me eche una mano.

Otra cosa. Tambien creia que el rfdump tenia el crapto implementado y no es asi. La opcion que tiene de craquear las claves es por fuerza bruta, con lo que no se si es viable, a no ser que use algun metodo de colisiones. En esto tambien estaba equivocado.

Saludos.
108  Seguridad Informática / Hacking / Re: Pruebas y chanchullos con RFID en: 7 Octubre 2009, 20:01 pm
fuck!  :silbar:

Pues si, esta un poco jodido, es que, joder, no lo van a poner tan facil que a los dos dias esten todas las tj. tumbadas.

Puede que si que haya alguna otra forma de pillar esos bytes, pero como no lo tengo maduro no digo nada por ahora. De todas formas yo lo tengo chungo ponque me niego a usar linux; si tu tienes alguna distro instalada igual no tienes tantos problemas y te resulta facil. Solo es cuestion de probar.

No se de que ciudad eres, pero lo primero asegurate bien de la tarjeta que usan, no vaya a ser que vayas por el camino equivocado. Donde vivo se seguro que son mifare 1k.

Saludos.

109  Seguridad Informática / Hacking / Re: Pruebas y chanchullos con RFID en: 6 Octubre 2009, 20:08 pm
A la 1ª pregunta:

No, el craqueador como dices es el crapto, que lo tienes bajo linux o windows. Lo que hace es que como se conoce el algoritmo de cifrado ( crypto1), lo corre " al reves", por decirlo de alguna manera, y el resultado final es la clave.

A la segunda:

El archivo que necesita el rfdump para craquear la clave es el crapto, que lo tiene implementado; lo que supongo que hara es loggear la autentificacion para pillar esos 16 bytes. Si los puedes averiguar de otr forma, no necesitas el rfdump para nada.

No se si hay algun lector que "loggee" el proceso. Lo desconozco.

Saludos.
110  Seguridad Informática / Hacking / Re: Pruebas y chanchullos con RFID en: 6 Octubre 2009, 17:23 pm
A ver. Para sacar la key lo que tienes que hacer es "visualizar" el proceso de autentificacion, que te lo voy a resumir de forma sencilla:

tarjeta-lector : Le manda una semilla de 4 bytes (en claro)
lector-tarjeta: le devuelve 8 bytes (cifrados) de los que 4 son su semilla y otros 4 son su respuesta.
tarjeta- lector: le manda 4 bytes (cifrados) que son su respuesta.

Ya tienes los 16 bytes que necesitas para averiguar la key con el crapto.

Alternativas:

-Proximark. A mi no me vale porque no quiero saber nada de linux, ya que no quiero morir en el intento de instalarlo y configurarlo (para mi esto es un hobbie, no un quebradero de cabeza), y aunque hay un paquete para windows, supongo que habra que compilarlo y todo lo demas: No creo que sea ningun autoinstalable; de todas formas solo lo supongo. Como no tengo el cacharro no lo he mirado. Si alguien lo usa en windows, que diga como. Me gustaria saberlo.

-Rfdump. Estoy en la misma historia. El live cd que hay para windows me da que tiene errores. Las veces que lo he virtualizado me faltan archivos; los puertos estan cambiados y no se que mas. Y eso me pasa en las dos versiones que tengo, 1.4 y 1.6. Asi es que no me parece muy fiable. En debian igual va de p. madre, no lo se. Pero bueno, con el log de lectura se deberia poder sacar la key, y ademas tiene el crapto implementado.

-OpenPICC. Para mi mas de lo mismo.

Y yo no conozco mas alternativas.

Yo solo hablo de mi y de mi experiencia. Si alguien tiene una historia distinta, bienvenida sea.

Saludos.
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines