Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Погрузись в захватывающий фэнтезийный мир! Создай уникального мага и вступай в эпичные тактические сражения. Оттачивай навыки в динамичных онлайн-битвах . Всё это ждёт тебя в «Битве Магов»!

Битва Магов

Хардкорные, Мидкорные, Ролевые

Играть

Топ прошлой недели

  • Oskanov Oskanov 9 постов
  • Animalrescueed Animalrescueed 46 постов
  • AlexKud AlexKud 33 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
311
saf.f
saf.f
3 года назад
TECHNO BROTHER
Серия RFID

Копирование домофонных ключей mifare 1k⁠⁠

За последние пару месяцев собрал на заказ более 6 копировальщиков/снифферов. Ознакомиться можно по ссылке.
Казалось, что тема расписана вдоль и поперек (в том числе мной). Но у заказчиков по прежнему возникают детские вопросы. Попробую разжевать. Пост будет полезен тем, кто решил заняться копированием домофонных ключей, но тратить 30к+ на smkey не желает.

Речь пойдет о самых популярных mifare 1k, которые UID 4 байта.
Что нужно:
-телефон на андроид с приложением MCT
-сниффер/копировальщик mifare
-proxmark3
-заготовки

Нам принесли исходную метку и для начала нужно понять, что она из себя представляет.
Открываем приожение MCT, прикладываем и считываем TagInfo. Там увидим такую картинку.

Значит пациент наш. Далее попробуем прочитать метку со стандартными ключами этим же приложением.

Простой вариант, стандартные ключи. На скрине видно информацию, которая записана в сектор ноль. Он состоит из четырех блоков. Первые четыре байта нулевого блока - UID. Первые и последние шесть байт последнего блока - ключи А и Б. Между ними биты отвечающие за условия доступа. Подробнее читать здесь.
Если используются стандартные ключи как на скрине выше, то можно запросто считать, сохранить и записать на болванку этим же приложением. Можно использовать проксмарк или копировальщик/сниффер в режиме записи UID.
Возможно, что ключи будут стандартные, но другие. Можно встретить при попытке прочитать карту тройка. Впрочем, некоторые легко найти и дополнить словарь.
Приложение MCT пишет только на заготовки CUID, если нужно внести изменения в нулевой блок нулевого сектора. Для записи заготовок зеро используйте копировальщик или проксмарк. Последний умеет финализировать заготовки UFUID.

Средний вариант, нестандартные ключи. При попытке прочитать выдает такое.

Ну или как то так. Если просто скопировать UID, заготовка может не сработать. Нужно узнать ключ А нулевого сектора. Для этого можно включить проксмарк и попробовать атаки nested, hadrnested и darkside. Они позволяют получить ключи от секторов. Во многих случаях этого достаточно, чтобы сделать полный дамп ключа. Осталось записать на подходящую заготовку. Если считыватель (например iron logic) имеет фильтр,  то стоит использовать cuid(mf3).

Сложный вариант, нестандартные ключи, атаки не работают. Достаем копировальщик/сниффер и отправляемся к домофону. Используем функцию захват криптоключа и забиваем их в приложение MCT. Считываем дамп и записываем на болванку CUID или CUID(MF3).
Домофоны вроде метаком со считывателем iron logic часто используют 14 сектор. Его тоже нужно скопировать.
Если 14 сектор не нужен и тот же метаком со старой прошивкой, можно использовать функцию "копирование сектора" или "запись на классик" на сниффере. В этом случае подойдут любые заготовки. Сравнить исходный и записанный ключ можно в приложении MCT. Вообще, рекомендую освоить его функционал - очень полезно.

Другой вариант, ключ не читается или TagInfo выдает что то другое. Попробуйте считать дамп приложением MCT, найдите подходящую заготовку и попробуйте записать. Но в этом случае, лучше использовать проксмарк как максимально функциональный инструмент. Но не факт, что у вас получится.
Возможно исходная метка низкочастотная em-marine. Можно опять же скопировать проксмарком или любым другим совместимым копировальщиком. Например.

Немного о копировальщике/сниффере.

Фнкционал:
-работа с mifare 1k 4 byte
-захват криптоключа(не все считыватели)
-запись на классик(работает с не самыми свежими метакомами, в том числе защищенные)
-запись uid(отличная функция для домофонов домру, beware и похожих - где авторизация по uid)
-копирование сектора целиком
-сброс испорченных заготовок zero и криптоколючей
-база меток(работает криво)
-эмуляция(работает криво)

Отлично дополняет приложение MCT и proxmark. Для простых ключей вполне самостоятельное устройство. Работает с андроид. Внешняя антенна нужна для перехвата и эмуляции.

Пост в том числе для определенных людей. Но в целом, информация будет полезна всем, кто не хочет покупать копировальщик по цене золотого слитка. И напротив, хочет разобраться - как оно работает. Получилось сумбурно. Если есть вопросы, пишите. В течении суток смогу дополнить информацию и ответить на интересующие вопросы. Все актуально для вполне серьезных СКУД работающих с тем же дырявым стандартом.

Мой по прежнему пустой сайт http://safboard.ru/
Моя телега https://t.me/bb773301
Вопросы в комментарии.

p.s. не планировал больше писать на эту тему. Пикабу это все же про сисечки и котиков. Но если вам вдруг интересно что то другое, можете поставить плюс. Пост увидит больше людей и мне будет приятно.

Показать полностью 6
[моё] Хобби RFID Инструкция Своими руками Домофон Самоделки Электроника Arduino Длиннопост
41
215
saf.f
saf.f
3 года назад
TECHNO BROTHER

Proxmark3 easy для домохозяек⁠⁠

Мир изменился. Я чувствую это в воде что пора написать о самом функциональном мультитуле в мире RFID. И это совсем не ФлипперЗиро.

Встречайте. Самое полезное устройство для работы с метками rfid - Proxmark3 easy.


Зачем оно надо?

-взлом карты тройка и подорожник тестирование безопасности rfid меток

-работа с максимальным количеством поддерживаемых стандартов

-функции перехвата и эмуляции

-nested, hardnested и darkside атаки

-работа с заготовками cuid(финализация ufuid и магические команды)


Минусы тоже есть. Это условно-высокая сложность использования. По умолчанию отсутствие удобного интерфейса и управление через командную строку.


Я же приведу пример использования с удобным интерфейсом для windows.

...о котором знают не только лишь все. Мало кто.


Допустим, вы получили свой первый проксмарк и не знаете, что с ним делать.

Залить последнюю прошивку. В моем случае это официальная v3.1.0-209

Переходим по ссылке и скачиваем архив с скомпилированной прошивкой и интерфейсом.

Распаковываем архив на диск C в папку proxmark.  На windows10 устройство определится как com порт, дополнительно ставить драйвер не нужно. Достаточно отредактировать в блокноте "FLASH - All" - изменить номер порта. Подключаем проксмарк к ПК с зажатой кнопкой и запускаем flash - all. Через 20 секунд прошивка успешно завершена.

Устройство готово к работе. У меня прошивка от Iceman почему то не встала. Раньше таких проблем не было.


Запускаем Proxmark3GUI в папке GUI. Предположим, у нас в руках есть исходная заготовка mifare. Ключи от секторов неизвестны. Прикладываем к считывателю и нажимаем card info.

Можно узнать тип заготовки и другую информацию. Далее check default для попытки авторизации со списком стандартных ключей.

В моем случае все ключи стандартные, кроме 0 и 14 сектора. Значит можно попробовать атаку nested.

Заготовка полностью прочитана и может быть сохранена и записана на любую болванку.


Или возьмем вариант чуть сложнее. Все сектора закрыты. Стандартные ключи и атаки не работают. Значит, достаем мифайр сниффер и у подъезда получаем ключ от 0 и 14 сектора.

Забиваем их в программу и так же спокойно считываем заготовку.


И вот уже порог входа в проксмарк становится максимально низким. После освоения интерфейса, рекомендую ознакомиться с командами, которые можно вводить во вкладке RawCommand и не только. Ссылка.

Итого. Штука очень функциональная и удобная. Отлично дополняет сниффер и chameleon. Позволяет работать с максимальной разновидностью карт. От проездных до домофонных ключей. Настоятельно рекомендую к покупке


ps планировал написать в разы больше. Но не уверен, что все захотят читать. Приехали заготовки fuid, ufuid и несколько разных cuid. Удалось найти mf3 в Китае по 18 рублей за штуку. Если интересно, возможно запилю пост.

pps если сохранивших пост будет больше чем плюсов - то нуегонах. Другие посты про rfid ищите в профиле. На вопросы отвечу в комментах по мере наличия времени и желания.

Показать полностью 6
[моё] Электроника Хобби RFID Rfid-метка Информационная безопасность Длиннопост
65
313
saf.f
saf.f
3 года назад
TECHNO BROTHER
Серия RFID

Mifare 1k - самый странный копировальщик на ардуино⁠⁠

Ничего не предвещало беды и вдруг приходит предложение.

Странное тех задание. Но задача крайне простая, решил взяться. В процессе изготовления заказчик попросил добавить функцию записи определенной информации в определенные блоки. А я решил, что неплохо бы помимо смены идентификатора добавить возможность хотя бы копировать его. Иначе копировальщик получился бы совсем странным, без функции копирования. В общем сам навесил на себя доп задач.
В качестве мозгов использовал arduino pro mini. Для работы с mifare модуль RC522. И по мелочи, пищалка, контроллер заряда tp4056 и rbg светодиод для обозначения режимов работы.
Нарисовал плату. Схемы не будет - она стандартная.

Подготовил кусок фольгированного стеклотекстолита. Зачистил наждаком.

Распечатал рисунок дорожек и с помощью тепла, нажима и какой-то там матери перевел на заготовку.

Пора резать и очищать от тонера.

Залудил - покрыл слоем припоя олово-свинец.

Магия монтажа и все компоненты на своих местах.

Припаял АКБ из электронной сигареты.

Осталось подключить модуль RC522 и подклеить, чтобы бутерброд не развалился раньше времени.

Допилил прошивку. Логика работы такая. При включении устройства по умолчанию режим записи случайного UID. Черт бы его знал, зачем это нужно. Будем считать главной функцией и цвет настроения светодиода синий. При коротком нажатии на кнопку, переходим в режим записи заранее(в прошивке) выбранных блоков. Цвет меняется на зеленый. Успешная запись сигнализируется двойным сигналом.
Если сделать длительное нажатие, то перейдем из режимов random uid и write block в режимы чтения и записи uid. В первом светодиод горит фиолетовым. Подносим исходный ключ, а устройство издает сигнал и запоминает uid. Далее переходим в режим записи. Загорается красный и можно любое количество раз записать тот самый uid на заготовку zero. Очень удобно, если нужно сделать много копий для домофона домру или подобных, где авторизация идет по идентификатору. Плюсом можно посмотреть служебную информацию в ком порте.

Заказчик доволен. ТЗ перевыполнено. Завтра плата уезжает в город поребриков и шаверм.

Мой пустой сайт http://safboard.ru/
Телеграм для связи https://t.me/bb773301
Если будет отклик и кто то захочет повторить, пишите в комментарии. Выложу прошивку и плату(если не забуду).
upd. Я таки заказал ещё раз proxmark3 и заготовки cuid от разных поставщиков, fuid и ufuid. Будут обзоры и инструкция по интерфейсу под виндовс для proxmark. О нем почему то знают не только лишь все. Попробую найти в Китае удачные cuid, которые mf3. И посмотрим, обходят ли защиту iron logic заготовки fuid и ufuid. Это кому нибудь интересно?

Показать полностью 11 1
[моё] Arduino Электроника Самоделки Хобби RFID Rfid-метка Своими руками СКУД Домофон Рукожоп Видео Вертикальное видео Длиннопост
86
397
saf.f
saf.f
3 года назад
TECHNO BROTHER
Серия RFID

Заготовки для ключей RFID (домофоны/СКУД)⁠⁠

Как и обещал, небольшой путеводитель. Этот пост в основном о заготовках em-marine и mifare 1k(домру, метаком и большинство других).

EM-MARINE(125kHz). Достаточно иметь заготовки T5577(EM4305).

Позволяют записать EM-Marin, HID и Indala. Могут быть "финализированы" некоторыми копировальщиками в тяжелых случаях. Например такой.
Если есть возможность прописать метку, то берем не перезаписываемые EM4100.

MIFARE 1k(13.56MHz). Вариантов много. Например самые простые классик.

Стоят неприлично дешево. 0 блок 0 сектора, там где хранится UID недоступен к перезаписи. Могут использоваться для самостоятельного прописывания в домофоны и СКУД. А также могут быть использованы с домофонами, например Метаком. Функция "запись на классик".

Далее идет заготовка зеро, она же UID GEN 1.

Цена выше. Позволяет перезаписать UID. Актуально для домофонов домру, beware, метаком и прочим где нет защит от копий. Эти метки легко отличить от оригинала и некоторые домофоны их фильтруют. Поддерживают магические команды, с помощью которых, можно к примеру очистить ключи секторов. Полезно, когда надо перезаписать, а ключи утеряны. Чтобы иметь возможность записать, нужен proxmark3, сниффер мифайр или pn532 к телефону. Или другой совместимый.

UID GEN 2. Сюда входит так называемая заготовка MF3. Которая по случайному стечению обстоятельств оказалась китайской CUID.

Еще дороже. Эти так же позволяют перезаписать UID. Из ощутимых плюсов, это работа с телефоном, приложение MCT. Если повезет или найдете правильного поставщика, то полученные заготовки будут идентичны MF3. Заработают на тех же домофонах. А если не повезет, то будут похожи больше на зеро. Я заказывал партию Shenzhen Lanhong company Store. Сначала это были MF3, а спустя год такие же заготовки были недоMF3(некоторые домофоны не пропускали).

UID GEN 2. FUID. Следующий этап развития.

Достаточно дорого. Должны заменить CUID, где фильтр не пропускает заготовку. Позволяют только один раз записать 0 блок 0 сектора (там где uid). Сам мало их тестировал, не было необходимости. Но тем, кто серьезно занимается или планирует заниматься изготовлением ключей, рекомендую проверить. Если у кого нибудь есть реальный опыт применения, отпишитесь. Интересует работа с последними прошивками считывателя iron logic,  тот где 4 полосы.

UID GEN 2. uFUID. Альтернатива FUID.

И самая дорогая заготовка в нашем чарте. Но цена по прежнему ниже MF3. Отличается от предыдущей тем, что блокируется после подачи определенной команды. Не пробовал, но рекомендую проверить.

Особого внимания заслуживают заготовки Nв1. Например такие.

Очень удобно, если не хочется таскать несколько разных ключей. Могут быть с разными чипами внутри.

Здесь 6 встроенных ключей. Может быть 6 T5577 или 6 UID или пополам. Удобно, рекомендую.

Все заготовки могут быть абсолютно разные. В виде наклеек, карточек, брелков и т.д.

Например. Или в виде стеклянной колбы.

Подходит для чипирования животного и/или человека. А за небольшую плату китайские товарищи смогут изготовить карточки - визитки с нужным принтом. От эконом до лухари премиум.

Написал, так как обещался. Да и самому в свое время не хватало этой информации. Если будет положительная реакция в виде плюсов и комментариев, возможно сделаю обзор/инструкцию на proxmark3. В профиле есть другие посты не тему rfid.

Моя телега https://t.me/bb773301
Мой пустой сайт http://safboard.ru/

Показать полностью 9
[моё] Хобби Электроника RFID Rfid-метка Чипирование AliExpress Длиннопост
78
387
saf.f
saf.f
3 года назад
TECHNO BROTHER
Серия RFID

Лучший копировальщик mifare 1k* - открытый проект⁠⁠

Кликбейтовый заголовок есть. Картинка с ключами есть. Осталось прояснить, что имею ввиду, когда пишу "лучший копировальщик".  Лучший и достаточно функциональный за свои деньги. Я бы даже сказал, почти безальтернативный вариант, если вам нужно копировать защищенные mifare 1k(относительно новые метаком и другие). Писать более простые ключи домофона(например относительно старые метаком, домру, beware и другие) . Работает с заготовками cuid mct(mf3), классик и зеро.  А так же сбрасывает криптоключи и восстанавливает испорченные заготовки зеро. Тем более проект открытый и бесплатный, ознакомиться можно по ссылке.

Ранее пилил посты о сборке. Но недавно ко мне обратился товарищ пикабушник с интересным вопросом.

Важно упомянуть, что проект не мой. С меня только плата и услуги по сборке обратившимся пикабушникам. Теперь я решил написать небольшой гайд по сборке и выложить последнюю версию платы для самостоятельного изготовления. Перед прочтением этой инструкции, настоятельно рекомендую ознакомиться с первоисточником. А мы начнем сборку. Развел предпоследнюю версию платы.

Получилось без перемычек. Далее изготовил пару плат и запаял.

Нужные детали:

-блютус модуль JDY-31

-народный контроллер заряда литиевых АКБ tp4056

-плата BLUE PILL с stm32f103c8t6 на борту

-модуль RC522

-USB разъем выпаянный из платы BLUE PILL

-движковый переключатель KLS7-SS-12F19-G5 из чипадипа(иногда можно шикануть)

-банка лития из электронной сигареты

-немного кондеров, резисторов и диодов (номиналы будут в файле печатной платы)

-----

Фото запаянной платы(без RC522) спереди.

Убрал перемычки с платы BLUE PILL и запаял контакты напрямую(естественно после прошивки). Перепаял кварц на тыльную сторону, дабы не мешал работе RC522.

Последняя версия платы(будет в архиве в конце поста).

Розовым выделены три кондесатора, два из которых тантал 10 микрофарад, 6.3 вольта. И один 100 нанофарад.

Синим выделена часть отвечающая за заряд банки АКБ. Схема самая стандартная для tp4056.

r3 у меня 10кОм, что задает ток заряда 130мА(можно подобрать по таблице под свою АКБ). Конденсаторы на входе и выходе не ставил. После разъема стоит предохранитель на входе.

Фиолетовым выделена часть, отвечающая за работу самодельной антенны.

Я бы посоветовал r2 поставить 1кОм. Заменить редкие BAS316, на популярные 1N4148 в корпусе sod123. Так как у нас питание максимум 4.2 вольта, можно добавить последовательно к vd5 еще один диод. Конденсаторы в последних платах использовал 33 пикофарад. На самом деле, все будет работать в диапазоне 22-33 пикофарад. Мне проще подстроить антенну, чем подобрать c1.

Катушку рекомендую мотать проводом 0.31мм или около того. Здесь писал о способе намотки. Как вариант мотать на российскую монету 50 копеек, достаточно 14 витков.

----

Предположим, что вы изготовили плату и закупили все детали. У вас уже прошита плата blue pill и установлена скорость 115200 бит/с на блютус модуле. Советую воспользоваться советом автора проекта, и проверить сопротивление между А12 и +3.3В на плате blue pill. Должно быть 10кОм. Мне последнее время попадается чаще 1.5кОм, приходится перепаивать. Резистор по моему r10. Также рекомендую прозвонить все дорожки, дабы исключать брак при изготовлении. И пора запаивать. Будьте внимательны с блютус модулем, он не должен в ненужным местах соприкасаться с дорожками проложенными под ним. Последние можно как то заизолировать.

Припаяйте всё, кроме платы с stm32 и не подключайте модуль rc522. Проверьте, заряжается ли АКБ. Если все ок, запаивайте остальные детали. Некоторые функции вроде копирования UID будут работать сразу, даже без внешней катушки(антенны). С ней чуть сложнее. Если все хорошо, припаиваем антенну и выходим на улицу к домофону метаком с четырехполосным считывателем. Нам нужно добиться работы сниффера на расстоянии 5-10 мм. Для этого в между захватами ключей отматываем витки от катушки. Когда подберем примерно нужное количество, возвращаемся домой и отрезаем лишнее. В моем случае с конденсатором с1 33пикофарад, вышло 9 витков. Фиксируем модуль RC522 на термоклей, красим плату акриловым лаком (по желанию).

Готово, вы изготовили отличный копировальщик домофонных ключей mifare своими руками по цене бутылки коньяка.

Получается достаточно компактно. Заряда должно хватить на пару часов непрерывной работы. А мой комплект сегодня уезжает в набережные челны к пикабушнику.

Архив с платой.

Другой пост об этом же проекте.

Небольшая инструкция по копированию сложных защищенных ключей.

Мой пустой сайт http://safboard.ru/

Моя телега https://t.me/bb773301

Другие посты на тему рфид можете поискать в моем профиле. Если будет отклик в виде комментариев и плюсов, напишу еще несколько постов на тему. О том где(дешево) и какие покупать заготовки для разных домофонов. И в будущем запилю обзор плюс небольшой гайд по работе с мультитулом в мире rfid - proxmark3. Надеюсь писал не зря, и кому нибудь пригодится эта мини инструкция. Вопросы, предложения и агрессивные высказывания в стиле "автор далдон" оставлять в комментариях.

Показать полностью 9
[моё] Хобби Электроника Своими руками Самоделки RFID Домофон Ключи Проект Длиннопост
83
3
DELETED
3 года назад
Лига слаботочников

Софт для RFID считывателя⁠⁠

Всем привет. Приобрел себе датчик RFID USB ридер JT308 (стандарт EM4001). Задача у меня была одна-просто считывать номера с карточек, где номер стерся или не виден вообще.  На обычной пластиковой карточке 3 группы цифр 1234567890  011  12345. Но ридер показывает только 1234567890, а мне нужны как раз 011 12345. Нашел видео где есть софт, который поможет решить эту проблему.  Но я нигде не могу его найти.  Купить теперь на али с диском тоже не варинт по известным всем причинам. Может у кого тут он есть? Помогите пожалуйста. Или подскажите альтернативу.

Софт для RFID считывателя
Показать полностью 1
[моё] RFID Считыватель СКУД Видео
25
307
saf.f
saf.f
3 года назад
TECHNO BROTHER
Серия RFID

Копирование защищенных домофонных ключей⁠⁠

Продал старый mifare сниффер по цене деталей + пару пива. Попросили написать инструкцию. Без проблем.

Актуально для тех, кто хочет копировать защищенные домофонные ключи mifare (те самые, которые без выезда к домофону не получится). В моем городе это метаком, три и четыре полоски на считывателе iron logic. Если денег много, советую купить smkey за 17к+ и закрыть пост. Если ваш бюджет 500-1000 рублей, читаем дальше.
Вам понадобится: мобильный телефон с nfc на android, это устройство (mifare сниффер, детали дешевые, собирается легко, рекомендую версию bluetooth), заготовки classic, zero или cuid.
Без телефона с nfc функционал будет ограничен, но в большинстве случаев хватает. Сразу поясню, mf3, это грубо говоря, удачные cuid. Они обходят почти все фильтры и прекрасно записываются и перезаписываются телефоном. Zero поддерживают волшебные команды и телефоном обычно не пишутся. Classic не позволяет перезаписывать 0 блок 0 сектора, но прекрасно работает с половиной домофонов в режиме "запись на классик".
Сниффер нужен для того, чтобы перехватить обмен между домофоном и меткой. После чего, приложение рассчитает и выдаст ключи от секторов. А они в свою очередь, позволят нам полностью прочитать метку.
Допустим, сниффер вы уже собрали. Имеется метка, которую нигде скопировать не могут, например от метакома с четырьмя полосками на считывателе. Все сектора закрыты, стандартные ключи не подходят. Открываем приложение KeyToolsBT (у меня bluetooth версия). Выбираем наше устройство и попадаем в главное меню.

Заходим в окно "Захват криптоключа". UID можно ввести вручную или считать с метки. После нажимаем "Захват ключа" и подносим самодельную антенну к считывателю домофона. Результат также видно на втором скрине. Это готовые ключи от секторов. Можем их сохранить. Далее иду в блокнот - копировать/вставить.

Убираю ненужную информацию. Копирую все что ниже UID... Далее MCT.

Жмем в "add key file". Попадем на второй скрин и нажимаем плюсик.

Добавляем ключи из блокнота и последней строкой FFFFFFFFFFFF. Сохраняем файл с ключами с именем test.keys и идем в пункт "read tag" в главном меню. Там попадем на второй скрин. Выбираем наш файл с ключами, прикладываем метку к телефону и пытаемся читать. Результат на третьем скрине. Обычно это 0 сектор, и иногда 14. Сохраняем с именем test.mct

Содержимое памяти полностью считано и сохранено(в будущем, можно делать копии без доступа к домофону). Далее, из главного меню идем в "write tag" и выбираем пункт "write dump". Выбираем наш файл дампа и попадаем в следующий скрин.

Здесь мы можем выбрать только 0 сектор. Если на исходной метке был 14, то и его тоже. Далее идет экран выбора файла с ключем. На скрине нет, но там мы выбираем наш файл test.keys и пытаемся записать. Чаще всего будет записано сразу и без проблем. Можно попробовать прочитать ее, так же как и исходную. Иногда 0 блок 0 сектора не записывается при записи дампа целиком. Тогда возвращаемся и пишем вручную поблочно. Видно на втором скрине. Готово, метка полностью скопирована - можно проверять.
Таким способом пользовался я. Как видите, все не сложно. Особенно актуально для домофонных ключей или карточек СКУД, которые не поддаются стандартным атакам proxmark3, стоят не стандартные ключи и задействован 14 сектор.
А что если домофон простой, а заготовка zero или classic? Тогда достаточно сниффера.

Первый скрин - запись на классик. Все максимально просто, считываем uid с оригинала, следуем инструкциям, нажимаем записать. В конце проверка.
Второй скрин - запись на zero и cuid (mf3). Актуально для простых домофонов вроде домру и похожих. Из особенностей, можно с помощью специальных волшебных команд воскресить заготовку zero. Раньше для этого приходилось доставать proxmark3.
В приложении можно копировать весь сектор. Есть функция эмуляции и база меток. Но последними тремя я не пользуюсь, да и работают как то криво.
Детали на сниффер обойдутся от 300 до 1500 рублей(в зависимости от того, будет это bluetooth или проводная версия и где будете покупать детали), и 20-50 рублей за  заготовку CUID. В тысячу уложиться более чем реально. Альтернатива в виде smkey стоит дороже 17к. Скажем дружно спасибо автору проекта сниффера svk4286.
Извиняюсь за ошибки, писал на скорую руку. Надеюсь кому нибудь пригодится. Вопросы можно задать в комментариях. По делу писать в телегу (в профиле ссылка). Другие посты про RFID ищите по тегу или в моем профиле.
Универсальный копировальщик.
Про MCT.

Показать полностью 7
[моё] Своими руками Хобби RFID Электроника Инструкция Длиннопост
63
494
saf.f
saf.f
3 года назад
Рукодельники
Серия RFID

Копировальщик ключей от домофона своими руками⁠⁠

Пост об изготовлении универсального копировальщика беспроводных меток стандартов em-marine и mifare classic(в том числе защищенных). По моему получилось технологично и симатично.

Ранее написал много постов про домофонные ключи и rfid в целом. А вчера закончил изготовление копировальщика 2в1. Основная часть, это проект сниффера/копировальщика с Хабра. Ссылку прилагаю https://habr.com/ru/post/479370/
Автор проделал действительно большую работу. С помощью этого сниффера, можно перехватить обмен, рассчитать зашифрованные ключи и записать на подходящие болванки. Вторая часть, это копировальщик Мехатрона. Использовал только схему и часть кода, отвечающую за em-marine. Развел две платы.

Вытравил, залудил и просверлил отверстия.

Припаял детали на левую плату.

Здесь блютус модуль, контроллер заряда АКБ, два переключателя и немного других деталей. Запаял вторую часть.

Здесь контроллер atmega328, одна кнопка, немного обвязки и катушка. На первую плату,  припаял модуль blue pill с stm32 на борту и АКБ.

Справа виден разъем для внешней антенны. Слева колодка для модуля RC522.

Осталось  только собрать все воедино.

Размер 4 на 6 см. Высота 2 см. Получилось компактно. Заряда хватает на 8-20 часов непрерывной работы. Заряжать придется раз в пол года. А вот фото с других ракурсов.

Правый переключатель работает в режиме вкл/выкл. А левый, переключает работу копировальщика mifare и em-marine. Для работы первого есть приложение для андроид, работа по блютус. Второй может работать автономно, но весь функционал раскрывается при работе с телефоном(опять же по блютус) используя терминал. Эмуляция, запись своих ключей, финализация и т.д. Прошивку для работы с em-marine еще не закончил. Пока минимальный функционал.

Выглядит как то так. Позволяет копировать до 90% беспроводных ключей в Ростове на Дону. Похоже это финал. Осталось чуть допилить прошивку низкочастотной части и можно использовать повседневно. Кстати, это устройство почти полностью заменяет дорогущий smkey  и дешевый копировальщик em-marine (правда этот с более крутыми возможностями, включая эмуляцию). Если вам показалось, что аналог можно купить за 500-1200 рублей на али, то советую лучше ознакомиться с темой.
Другие посты про rfid, домофонные ключи и мой контакт в профиле.

Показать полностью 10
[моё] Своими руками Домофон RFID Электроника Радиолюбители Android Stm32 Проект Радиоэлектроника Хобби Длиннопост Рукоделие с процессом
74
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии