免费教程_免费网赚教程_破解版软件-寂涯网络学习基地

当前位置: 主页 > 系统综合 > windows > Hardware Hack之NFC系列 IC卡数据读取

Hardware Hack之NFC系列 IC卡数据读取

时间:2012-03-24 12:29来源:未知 整理:寂涯网络 点击:

早就听说国外的黑客大牛们正在如火如荼的研究NFC安全了,由于比较懒就一直没深入
学习,最近加了个 NFC 安全的 QQ 群 ,看到里面有出售不少 NFC 方面的装备,捡
了样比较便宜的,买了个ACR122U的 NFC读写卡器,于是闲下来就折腾了一下。网上基本都
是 linux下的工具和方法,什么 nfctools啊、mfoc啊等等,据说安装起来还是比较复杂的。
对于我这样的linux盲来说是件比较痛苦的事情。幸好QQ群里有提供windows下的工具集,
下面就简单介绍我使用的几个工具和方法吧。
先show 下偶的ACR122U玉照:
ACR122U
找到了windows下的工具集后,使用起来就比较简单了,和其他USB外设一样,首先是
安装驱动,驱动包可自动识别下载,当然你没联网的话也可以手动下载、安装ACR122U的官
方驱动。一切折腾完毕后你就会发现,插上USB 线后,ACR122U的指示灯是红色的,当有卡
片靠近时 ACR122U指示灯是绿色的,这就说明ACR122U可以正常工作了。
下面主要说说我这个windows工具集的几款工具的简单功能吧,由于工具比较多,我英
文又不好,就把我折腾明白的和大家聊聊。
1、NFCTools工具包
这个工具包里有如下几个程序:
图2
常用的是 nfc-list.exe和nfc-poll.exe。其他的还在摸索使用,希望感兴趣的朋友一
起研究研究。
分别运行nfc-list.exe和 nfc-poll.exe试试:
图3
可以看到成功读取到卡的一些信息:
卡类型:ISO14443A 
ATQA (SENS_RES): 00  04
UID (NFCID1):f9  XX  XX  XX
SAK (SEL_RES): 08
得到的这些信息里面常用来做验证的一般是UID,比如门禁卡中就有用UID 作为鉴别信
息的。在获得了UID信息后即可使用模拟设备(proxmark3等)模拟一个同样UID 的卡。
出了 UID 外一般 IC 卡里还会有一些其他的信息,但是这些信息一般是由读写密码的,
也就是说在不知道读写密码的情况下是没办法获得这些数据的,还好我们有工具可以破解一
般常用的默认密码。下面介绍两款 windows 下好用的工具: mfocGUI_v29 和
ovChip_Browser_v0.1。这两款工具都可破解默认读写密码,并将卡内数据dump 出来。
首先看看 mfocGUI_v29,插上ACR122U读卡器,打开mfocGUI_v29,看到全是英文界面,
不过不用担心,基本保持默认设置就可以。点击“Read data”进行读取,如果成功会在
程序目录下生成一个dump文件,打开可以看到出具内容:
图5
图6
可以看到 dump 出来的数据开头就是卡的 UID,后面的信息代表一些数据,这些数据具
体指什么则需要根据实际系统进行分析了,如某一卡通里面的数据格式有:上次充值时间、 
最近 10 次的消费时间和金额、卡余额、校验值等等。这个就需要进行数据分析了。
下面看看 ovChip_Browser_v0.1的表现如何:
界面要简洁很多,直接点击“start”开始破解读取。如果读取成功在程序目录会生成
dump文件。
数据和 mfocGUI_v29读出来的基本一样,就不多说了。
一般对于IC 卡的攻击有:非法读写卡片、伪造卡片、模拟卡片、嗅探、重放攻击等等,
要的装备一般有 proxmark3、pn532、ACR122U、openpcd 等等,我会在以后的文章里继续
绍 IC 卡ID 卡安全相关的设备和使用方法,希望大家喜欢。 

本页地址 http://www.jybase.net/windows/20120324806.html

百度搜索更多

谷歌搜索更多

顶一下
(34)
89.5%
踩一下
(4)
10.5%
------分隔线----------------------------

评价:
昵称: 验证码:点击我更换图片
推荐内容
赞助商
赞助商


关于本站免责声明视频更新google百度地图视频地图RRS订阅

如有什么问题请在本站留言,或发邮件到 hxt167#foxmail.com