Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Щелкните блоки, чтобы они улетели в 3D. Разблокируйте куб, чтобы овладеть головоломками

Разбери Кубик

Головоломки, 3D, Обучающая

Играть

Топ прошлой недели

  • cristall75 cristall75 6 постов
  • 1506DyDyKa 1506DyDyKa 2 поста
  • Animalrescueed Animalrescueed 35 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
19
ArXangelS
ArXangelS

Продолжение поста «Новая жизнь таблетки домофона»⁠⁠1

1 месяц назад

Почитал комментарии, перетряхнул панамку и решил что в одном комментаторы правы: не стоило выкладывать черновую печать на всеобщее обозрение.

Но я исправился, нашел буквально пару метров хорошего пла (с год наверное валялся, хорошо что в квартире сухо) ииии встречайте вторую итерацию брелка.

Никто не спрашивал, но я отвечу: принтер FB Ghost 5, сопло 0.4, линия 0.2, слой 0.1, скорости 60/120.

Показать полностью 3
3D печать 3D моделирование Своими руками RFID Домофон Длиннопост Ответ на пост
3
13
ArXangelS
ArXangelS

Новая жизнь таблетки домофона⁠⁠1

1 месяц назад

Сразу извиняюсь за скупые фото, не верил в успех преприятия, поэтому в процессе не фотографировал.

Жена сломала колечко на таблетке от домофона. Вот такой (фото из интернетов)

Ну сломала и сломала, 200р в ближайшем ларьке перезаписать, но меня что-то дернуло под пиво.
Прошерстил тингиверс, не нашел ничего интересного, поэтому нашёл какой-то брелок (жена - фанат поттерианы), располовинил его, добавил надпись и получилось две таких детальки:

Дальше началось самое веселое: достать чип с антенной из старого брелка. Интернет пишет что они на подкладочке, но в моём случае они оказались намертво приклеены к корпусу. Полчаса упражнений с феном, спиртом, скальпелем и прочими инструментами и чип у меня. Выглядит вот так (фото из интернетов):

Пока развлекался - принтер уже напечатал корпус.
На удивление, я умудрился не оборвать антенну и брелок после сборки даже работал (пришлось спускаться вниз к подъездной двери)
И вот что получилось (за фото сорян, свет у меня идеальный для работы, но не для фото)

Ну и по традиции, не жадничая, дарю стл (если вдруг кому зашло): https://www.thingiverse.com/thing:7179264

На этом прощаюсь, спасибо что дочитали. Панамка как всегда к вашим услугам)

Показать полностью 5
[моё] 3D печать 3D моделирование Своими руками RFID Домофон Длиннопост
30
4
user6390655

Как обойти блокировку копирования ключей от домофона?⁠⁠

2 года назад

Здравствуйте! Скажите пожалуйста:
1) будут ли работать наклейки-метки,которые приклеиваются на задней части телефона с вызывной панелью МЕТАКОМ mk-2003 video MF? Чтоб можно было прикладывать телефон к панели и дверь открывалась. Если да,то какие?

2) Сервис,который обслуживает наши домофоны в 2 подъездах сделал так,чтоб ключи "таблетки" мы могли заказывать только у них. А они находятся на другом конце города и к тому же просят 400рублей за штуку. Можно ли самим как то записывать код на ключики и раздавать соседям? Как обойти этот блок? Какие устройства для этого нужны? Может сделать полный сброс устройства и потом перезаписать уже имеющиеся у соседей ключики?

Домофон RFID Текст
7
312
saf.f
saf.f
TECHNO BROTHER
Серия RFID

Копирование домофонных ключей mifare 1k⁠⁠

3 года назад

За последние пару месяцев собрал на заказ более 6 копировальщиков/снифферов. Ознакомиться можно по ссылке.
Казалось, что тема расписана вдоль и поперек (в том числе мной). Но у заказчиков по прежнему возникают детские вопросы. Попробую разжевать. Пост будет полезен тем, кто решил заняться копированием домофонных ключей, но тратить 30к+ на smkey не желает.

Речь пойдет о самых популярных mifare 1k, которые UID 4 байта.
Что нужно:
-телефон на андроид с приложением MCT
-сниффер/копировальщик mifare
-proxmark3
-заготовки

Нам принесли исходную метку и для начала нужно понять, что она из себя представляет.
Открываем приожение MCT, прикладываем и считываем TagInfo. Там увидим такую картинку.

Значит пациент наш. Далее попробуем прочитать метку со стандартными ключами этим же приложением.

Простой вариант, стандартные ключи. На скрине видно информацию, которая записана в сектор ноль. Он состоит из четырех блоков. Первые четыре байта нулевого блока - UID. Первые и последние шесть байт последнего блока - ключи А и Б. Между ними биты отвечающие за условия доступа. Подробнее читать здесь.
Если используются стандартные ключи как на скрине выше, то можно запросто считать, сохранить и записать на болванку этим же приложением. Можно использовать проксмарк или копировальщик/сниффер в режиме записи UID.
Возможно, что ключи будут стандартные, но другие. Можно встретить при попытке прочитать карту тройка. Впрочем, некоторые легко найти и дополнить словарь.
Приложение MCT пишет только на заготовки CUID, если нужно внести изменения в нулевой блок нулевого сектора. Для записи заготовок зеро используйте копировальщик или проксмарк. Последний умеет финализировать заготовки UFUID.

Средний вариант, нестандартные ключи. При попытке прочитать выдает такое.

Ну или как то так. Если просто скопировать UID, заготовка может не сработать. Нужно узнать ключ А нулевого сектора. Для этого можно включить проксмарк и попробовать атаки nested, hadrnested и darkside. Они позволяют получить ключи от секторов. Во многих случаях этого достаточно, чтобы сделать полный дамп ключа. Осталось записать на подходящую заготовку. Если считыватель (например iron logic) имеет фильтр,  то стоит использовать cuid(mf3).

Сложный вариант, нестандартные ключи, атаки не работают. Достаем копировальщик/сниффер и отправляемся к домофону. Используем функцию захват криптоключа и забиваем их в приложение MCT. Считываем дамп и записываем на болванку CUID или CUID(MF3).
Домофоны вроде метаком со считывателем iron logic часто используют 14 сектор. Его тоже нужно скопировать.
Если 14 сектор не нужен и тот же метаком со старой прошивкой, можно использовать функцию "копирование сектора" или "запись на классик" на сниффере. В этом случае подойдут любые заготовки. Сравнить исходный и записанный ключ можно в приложении MCT. Вообще, рекомендую освоить его функционал - очень полезно.

Другой вариант, ключ не читается или TagInfo выдает что то другое. Попробуйте считать дамп приложением MCT, найдите подходящую заготовку и попробуйте записать. Но в этом случае, лучше использовать проксмарк как максимально функциональный инструмент. Но не факт, что у вас получится.
Возможно исходная метка низкочастотная em-marine. Можно опять же скопировать проксмарком или любым другим совместимым копировальщиком. Например.

Немного о копировальщике/сниффере.

Фнкционал:
-работа с mifare 1k 4 byte
-захват криптоключа(не все считыватели)
-запись на классик(работает с не самыми свежими метакомами, в том числе защищенные)
-запись uid(отличная функция для домофонов домру, beware и похожих - где авторизация по uid)
-копирование сектора целиком
-сброс испорченных заготовок zero и криптоколючей
-база меток(работает криво)
-эмуляция(работает криво)

Отлично дополняет приложение MCT и proxmark. Для простых ключей вполне самостоятельное устройство. Работает с андроид. Внешняя антенна нужна для перехвата и эмуляции.

Пост в том числе для определенных людей. Но в целом, информация будет полезна всем, кто не хочет покупать копировальщик по цене золотого слитка. И напротив, хочет разобраться - как оно работает. Получилось сумбурно. Если есть вопросы, пишите. В течении суток смогу дополнить информацию и ответить на интересующие вопросы. Все актуально для вполне серьезных СКУД работающих с тем же дырявым стандартом.

Мой по прежнему пустой сайт http://safboard.ru/
Моя телега https://t.me/bb773301
Вопросы в комментарии.

p.s. не планировал больше писать на эту тему. Пикабу это все же про сисечки и котиков. Но если вам вдруг интересно что то другое, можете поставить плюс. Пост увидит больше людей и мне будет приятно.

Показать полностью 6
[моё] Хобби RFID Инструкция Своими руками Домофон Самоделки Электроника Arduino Длиннопост
41
313
saf.f
saf.f
TECHNO BROTHER
Серия RFID

Mifare 1k - самый странный копировальщик на ардуино⁠⁠

3 года назад

Ничего не предвещало беды и вдруг приходит предложение.

Странное тех задание. Но задача крайне простая, решил взяться. В процессе изготовления заказчик попросил добавить функцию записи определенной информации в определенные блоки. А я решил, что неплохо бы помимо смены идентификатора добавить возможность хотя бы копировать его. Иначе копировальщик получился бы совсем странным, без функции копирования. В общем сам навесил на себя доп задач.
В качестве мозгов использовал arduino pro mini. Для работы с mifare модуль RC522. И по мелочи, пищалка, контроллер заряда tp4056 и rbg светодиод для обозначения режимов работы.
Нарисовал плату. Схемы не будет - она стандартная.

Подготовил кусок фольгированного стеклотекстолита. Зачистил наждаком.

Распечатал рисунок дорожек и с помощью тепла, нажима и какой-то там матери перевел на заготовку.

Пора резать и очищать от тонера.

Залудил - покрыл слоем припоя олово-свинец.

Магия монтажа и все компоненты на своих местах.

Припаял АКБ из электронной сигареты.

Осталось подключить модуль RC522 и подклеить, чтобы бутерброд не развалился раньше времени.

Допилил прошивку. Логика работы такая. При включении устройства по умолчанию режим записи случайного UID. Черт бы его знал, зачем это нужно. Будем считать главной функцией и цвет настроения светодиода синий. При коротком нажатии на кнопку, переходим в режим записи заранее(в прошивке) выбранных блоков. Цвет меняется на зеленый. Успешная запись сигнализируется двойным сигналом.
Если сделать длительное нажатие, то перейдем из режимов random uid и write block в режимы чтения и записи uid. В первом светодиод горит фиолетовым. Подносим исходный ключ, а устройство издает сигнал и запоминает uid. Далее переходим в режим записи. Загорается красный и можно любое количество раз записать тот самый uid на заготовку zero. Очень удобно, если нужно сделать много копий для домофона домру или подобных, где авторизация идет по идентификатору. Плюсом можно посмотреть служебную информацию в ком порте.

Заказчик доволен. ТЗ перевыполнено. Завтра плата уезжает в город поребриков и шаверм.

Перейти к видео

Мой пустой сайт http://safboard.ru/
Телеграм для связи https://t.me/bb773301
Если будет отклик и кто то захочет повторить, пишите в комментарии. Выложу прошивку и плату(если не забуду).
upd. Я таки заказал ещё раз proxmark3 и заготовки cuid от разных поставщиков, fuid и ufuid. Будут обзоры и инструкция по интерфейсу под виндовс для proxmark. О нем почему то знают не только лишь все. Попробую найти в Китае удачные cuid, которые mf3. И посмотрим, обходят ли защиту iron logic заготовки fuid и ufuid. Это кому нибудь интересно?

Показать полностью 11 1
[моё] Arduino Электроника Самоделки Хобби RFID Rfid-метка Своими руками СКУД Домофон Рукожоп Видео Вертикальное видео Длиннопост
86
387
saf.f
saf.f
TECHNO BROTHER
Серия RFID

Лучший копировальщик mifare 1k* - открытый проект⁠⁠

3 года назад

Кликбейтовый заголовок есть. Картинка с ключами есть. Осталось прояснить, что имею ввиду, когда пишу "лучший копировальщик".  Лучший и достаточно функциональный за свои деньги. Я бы даже сказал, почти безальтернативный вариант, если вам нужно копировать защищенные mifare 1k(относительно новые метаком и другие). Писать более простые ключи домофона(например относительно старые метаком, домру, beware и другие) . Работает с заготовками cuid mct(mf3), классик и зеро.  А так же сбрасывает криптоключи и восстанавливает испорченные заготовки зеро. Тем более проект открытый и бесплатный, ознакомиться можно по ссылке.

Ранее пилил посты о сборке. Но недавно ко мне обратился товарищ пикабушник с интересным вопросом.

Важно упомянуть, что проект не мой. С меня только плата и услуги по сборке обратившимся пикабушникам. Теперь я решил написать небольшой гайд по сборке и выложить последнюю версию платы для самостоятельного изготовления. Перед прочтением этой инструкции, настоятельно рекомендую ознакомиться с первоисточником. А мы начнем сборку. Развел предпоследнюю версию платы.

Получилось без перемычек. Далее изготовил пару плат и запаял.

Нужные детали:

-блютус модуль JDY-31

-народный контроллер заряда литиевых АКБ tp4056

-плата BLUE PILL с stm32f103c8t6 на борту

-модуль RC522

-USB разъем выпаянный из платы BLUE PILL

-движковый переключатель KLS7-SS-12F19-G5 из чипадипа(иногда можно шикануть)

-банка лития из электронной сигареты

-немного кондеров, резисторов и диодов (номиналы будут в файле печатной платы)

-----

Фото запаянной платы(без RC522) спереди.

Убрал перемычки с платы BLUE PILL и запаял контакты напрямую(естественно после прошивки). Перепаял кварц на тыльную сторону, дабы не мешал работе RC522.

Последняя версия платы(будет в архиве в конце поста).

Розовым выделены три кондесатора, два из которых тантал 10 микрофарад, 6.3 вольта. И один 100 нанофарад.

Синим выделена часть отвечающая за заряд банки АКБ. Схема самая стандартная для tp4056.

r3 у меня 10кОм, что задает ток заряда 130мА(можно подобрать по таблице под свою АКБ). Конденсаторы на входе и выходе не ставил. После разъема стоит предохранитель на входе.

Фиолетовым выделена часть, отвечающая за работу самодельной антенны.

Я бы посоветовал r2 поставить 1кОм. Заменить редкие BAS316, на популярные 1N4148 в корпусе sod123. Так как у нас питание максимум 4.2 вольта, можно добавить последовательно к vd5 еще один диод. Конденсаторы в последних платах использовал 33 пикофарад. На самом деле, все будет работать в диапазоне 22-33 пикофарад. Мне проще подстроить антенну, чем подобрать c1.

Катушку рекомендую мотать проводом 0.31мм или около того. Здесь писал о способе намотки. Как вариант мотать на российскую монету 50 копеек, достаточно 14 витков.

----

Предположим, что вы изготовили плату и закупили все детали. У вас уже прошита плата blue pill и установлена скорость 115200 бит/с на блютус модуле. Советую воспользоваться советом автора проекта, и проверить сопротивление между А12 и +3.3В на плате blue pill. Должно быть 10кОм. Мне последнее время попадается чаще 1.5кОм, приходится перепаивать. Резистор по моему r10. Также рекомендую прозвонить все дорожки, дабы исключать брак при изготовлении. И пора запаивать. Будьте внимательны с блютус модулем, он не должен в ненужным местах соприкасаться с дорожками проложенными под ним. Последние можно как то заизолировать.

Припаяйте всё, кроме платы с stm32 и не подключайте модуль rc522. Проверьте, заряжается ли АКБ. Если все ок, запаивайте остальные детали. Некоторые функции вроде копирования UID будут работать сразу, даже без внешней катушки(антенны). С ней чуть сложнее. Если все хорошо, припаиваем антенну и выходим на улицу к домофону метаком с четырехполосным считывателем. Нам нужно добиться работы сниффера на расстоянии 5-10 мм. Для этого в между захватами ключей отматываем витки от катушки. Когда подберем примерно нужное количество, возвращаемся домой и отрезаем лишнее. В моем случае с конденсатором с1 33пикофарад, вышло 9 витков. Фиксируем модуль RC522 на термоклей, красим плату акриловым лаком (по желанию).

Готово, вы изготовили отличный копировальщик домофонных ключей mifare своими руками по цене бутылки коньяка.

Получается достаточно компактно. Заряда должно хватить на пару часов непрерывной работы. А мой комплект сегодня уезжает в набережные челны к пикабушнику.

Архив с платой.

Другой пост об этом же проекте.

Небольшая инструкция по копированию сложных защищенных ключей.

Мой пустой сайт http://safboard.ru/

Моя телега https://t.me/bb773301

Другие посты на тему рфид можете поискать в моем профиле. Если будет отклик в виде комментариев и плюсов, напишу еще несколько постов на тему. О том где(дешево) и какие покупать заготовки для разных домофонов. И в будущем запилю обзор плюс небольшой гайд по работе с мультитулом в мире rfid - proxmark3. Надеюсь писал не зря, и кому нибудь пригодится эта мини инструкция. Вопросы, предложения и агрессивные высказывания в стиле "автор далдон" оставлять в комментариях.

Показать полностью 9
[моё] Хобби Электроника Своими руками Самоделки RFID Домофон Ключи Проект Длиннопост
83
494
saf.f
saf.f
Рукодельники
Серия RFID

Копировальщик ключей от домофона своими руками⁠⁠

4 года назад

Пост об изготовлении универсального копировальщика беспроводных меток стандартов em-marine и mifare classic(в том числе защищенных). По моему получилось технологично и симатично.

Ранее написал много постов про домофонные ключи и rfid в целом. А вчера закончил изготовление копировальщика 2в1. Основная часть, это проект сниффера/копировальщика с Хабра. Ссылку прилагаю https://habr.com/ru/post/479370/
Автор проделал действительно большую работу. С помощью этого сниффера, можно перехватить обмен, рассчитать зашифрованные ключи и записать на подходящие болванки. Вторая часть, это копировальщик Мехатрона. Использовал только схему и часть кода, отвечающую за em-marine. Развел две платы.

Вытравил, залудил и просверлил отверстия.

Припаял детали на левую плату.

Здесь блютус модуль, контроллер заряда АКБ, два переключателя и немного других деталей. Запаял вторую часть.

Здесь контроллер atmega328, одна кнопка, немного обвязки и катушка. На первую плату,  припаял модуль blue pill с stm32 на борту и АКБ.

Справа виден разъем для внешней антенны. Слева колодка для модуля RC522.

Осталось  только собрать все воедино.

Размер 4 на 6 см. Высота 2 см. Получилось компактно. Заряда хватает на 8-20 часов непрерывной работы. Заряжать придется раз в пол года. А вот фото с других ракурсов.

Правый переключатель работает в режиме вкл/выкл. А левый, переключает работу копировальщика mifare и em-marine. Для работы первого есть приложение для андроид, работа по блютус. Второй может работать автономно, но весь функционал раскрывается при работе с телефоном(опять же по блютус) используя терминал. Эмуляция, запись своих ключей, финализация и т.д. Прошивку для работы с em-marine еще не закончил. Пока минимальный функционал.

Выглядит как то так. Позволяет копировать до 90% беспроводных ключей в Ростове на Дону. Похоже это финал. Осталось чуть допилить прошивку низкочастотной части и можно использовать повседневно. Кстати, это устройство почти полностью заменяет дорогущий smkey  и дешевый копировальщик em-marine (правда этот с более крутыми возможностями, включая эмуляцию). Если вам показалось, что аналог можно купить за 500-1200 рублей на али, то советую лучше ознакомиться с темой.
Другие посты про rfid, домофонные ключи и мой контакт в профиле.

Показать полностью 10
[моё] Своими руками Домофон RFID Электроника Радиолюбители Android Stm32 Проект Радиоэлектроника Хобби Длиннопост Рукоделие с процессом
74
287
saf.f
saf.f
Лига Радиолюбителей
Серия RFID

Копировальщик MIFARE за 220 рублей⁠⁠

4 года назад

Продолжаем серию постов про метки rfid и способы их записи.

Пост Копируем ключ от домофона MIIFARE телефоном MCT вызвал немалый интерес читателей. Был описан способ копирования ключей с помощью телефона на android на заготовки CUID MCT. Следующий пост был продолжением. Продолжение поста «Копируем ключ от домофона MIIFARE телефоном MCT» Копирование заготовок с помощью pn532 и телефона с OTG на заготовки ZERO. Этот будет, про простейшую сборку самого дешевого копировальщика MIFARE 1k.

Для считывания и записи mifare существует много устройств. Первое, что приходит на ум proxmark3. Штука действительно крутая, мультитул в мире меток RFID.

Не менее популярным является считыватель ARC122.

Но внутренний еврей не хочет переплачивать. Поэтому выбираем копировальщик на pn532. А вернее плату - модуль для проектов на ардуино и других микроконтроллеров. У него есть режим HSU или UART. С ним то мы и будем работать. Подойдет такой модуль.

Чтобы связать его с телефоном или компьютером, нам понадобится переходник USB-UART. Любой, например.

Подключение проще некуда. На плате нам нужны 4 пина, VCC, GND, RX, TX. Они подписаны. Подключать к соответствующим на переходнике. Только RX и TX зеркально. RX-TX, TX-RX. Все, наш копировальщик готов. Для полноценной работы с компьютером в идеале нужно поставить что нибудь на linux, например kali. Но мы же ленивые жопы, а настройка копировальщика с windows, тот еще геморрой, да и работа в терминале может отпугнуть. Поэтому ловите архив с удобной программой. https://cloud.mail.ru/public/mdnR/BrMf2jJGv

Использую копировальщик с компьютером, мы можем читать незашифрованные метки, зашифрованные зная ключи (пост про сниффер здесь Копировальщик mifare 1k / сниффер), а также писать заготовки CUID MCT. Еще можно записывать ZERO, но увы, с помощью этого ПО изменить UID не выйдет.

Если имеется в наличии телефон с поддержкой OTG, то записать ZERO получится без проблем. Помимо этого, будут доступны две атаки для взлома ключей. Ссылка на пост вначале.

А вот мой вариант. Модуль чуть дороже правда.

Переключатель режимов работы выпаял. Теперь UART без возможности смены. Припаял провода к плате.

Нанес клей под переходник и припаял к плате pn532. После припаял проводки к переходнику.

Еще подклеил и покрыл лаком.

Такая мини инструкция. Делов на 20 минут. Затраты минимальные. Если не стоит сверхзадач, покупать proxmark3 не обязательно. А arc122, так тем более. Научим каждого пикабушника делать копии любых ключей и карточек СКУД за копейки .

Спасибо за плюсы, подписки и обсуждения в комментариях. Другие мои посты на эту тему можно посмотреть по тегу RFID или в моем профиле. Там же есть мой контакт.

Показать полностью 8
[моё] RFID Rfid-метка Радиоэлектроника Электроника Копирование Халява Лайфхак Хобби Домофон Своими руками Длиннопост
59
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии