前段时间又又又又因为门禁卡的问题没进去小区门,遂决定多复制几张方便随身携带。对该过程进行整理,希望能帮到同样丢三落四的小朋友们。
1、 简要说明
IC 卡是集成电路卡的简称,是镶嵌集成电路芯片的塑料卡片,芯片一般采用不易挥发性的存储器、保护逻辑电路、 甚至带微处理器CPU。
ID 卡全称为身份识别卡,是一种不可写入的感应卡,含固定的编号,ID卡与磁卡一样,都仅仅使用了“卡的号码”而已,卡内除了卡号外,无任何保密功能,其“卡号”是公开、裸露的。所以说 ID 卡就是“感应式磁卡”。
区别:ID卡一般为低频卡,工作频率是 125KHz。IC卡为高频卡,工作频率13.56 MHz。高频卡的感应距离较远,低频卡比较近,两种辐射距离不同。ID卡只能读不能写。IC卡具有读写功能,可以进行加密,不容易被克隆。
2、 磁卡类型
(1)ID 卡是内含 EM 芯片或其他芯片的只读卡片。只能读取序列号,不能往里写东西。ID 读卡器是现在市场上最流通的读卡器,有多种传输格式,并且几乎都能通用。日常用的门禁卡基本都是这一类。
(2)UID 卡是一种 IC 卡,UID 卡片完全兼容 mifare 1k 卡片。卡片的 block0,UID 所在的 block可以任意修改,重复修改。block0 直接 用普通 mifare 读写器修改,不需要特殊设备。卡片的默认密码为FFFFFFFFFFFF。此卡可以修改任意扇区,主要应用在 IC 卡复制上。本卡是可反复擦写的卡,可改写 0 扇区以及全部扇区数据 ,可实现 M1卡、S50卡的复制、克隆功能。工作频率是13.56Khz。
(3)CUID 卡是一款支持 UID 号重复擦写使用的 UID 卡,无限次修改 0扇区。可以替代普通防屏蔽卡(FUID,UFUID)。无需锁卡自动起防屏蔽作用,可重复擦写使用无废卡,不会像 FUID 或 UFUID 锁死后才起到防屏蔽作用,更不会因为锁卡而变成一次性卡,无法更改卡内数据成为废卡。
(4)M1 S50 是国内最常用的卡,也就是IC卡。看到 TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1 的时候就代表这是M1 S50 卡。这种卡片就像个小容量 U 盘,天生强制加密。密码不可以取消。厂家出厂会把密码设置成大家都知道的默认密码,FFFFFFFFFFFF。方便使用。以MifareClassic 1k卡为例,该卡共有16个扇区,分别为0-15个扇区,每个扇区有4块,分别为0-3块,每个块有32个字符;0扇区的0块为只读块,只存储厂商代码和UID号。其他每个扇区的前3块为数据库,最后一块为密码块。密码块的前12个字符为A区密码,中间8个字符为控制位,后面12个字符为B区密码。
3、 磁卡原理
为IC卡时:
(1)获得任意扇区的密匙
a.PRNG 漏洞攻击得 0 扇区密匙
b.默认密码扫描获得密匙
c.嗅探读卡机和卡片交互数据获得密匙
d.模拟成 M1 卡刷卡后捕获密匙
(2)利用 MFOC 漏洞,用已知扇区密匙求所有扇区密匙
(3)用破解出的密匙把卡片数据读出导入电脑
(4)放上 UID 空卡,把电脑中的数据写入卡中
为ID卡时:
(1)读卡片 ID 号
(2)换上 T5577 卡
(3)把 ID 号写入卡片
4、 硬件说明
5、 安装驱动
因为我的电脑是win10,所以不用安装驱动,暂时省略这一步。(XP、win7,win8是需要安装驱动的)
6、ProxMark3使用实战说明
(1)在电脑的设备管理器中,查看连接端口,将PM3的端口设置为相同的接口。
(2)读取原来门禁卡上的卡数据,将读取出来的卡数据保存好。
(3)找一张没有数据的空卡,将刚刚读取出来的数据载入,再写入空卡中,就可以使用了。
结束语:
本文到此结束,内容都比较基础,但是我在实践的时候遇到了各种千奇百怪的小问题,感谢师傅们的指导,附上PM3免费版下载链接:
链接https://pan.baidu.com/s/1mD-PA04pGdWdEq3Ws2lQaA
提取码:e9hx
- 上一篇:安全研究 | Nginx反向代理钓鱼
- 下一篇:2020年漏洞扫描工具Top10
猜你还喜欢
- 07-08九年专业安全团队承接渗透入侵维护服务
- 08-06SQLMAP的注入命令以及使用方法
- 08-03白帽故事汇:网络安全战士从来不是「男生」的专利
- 07-27编辑器漏洞手册
- 07-12web安全之如何全面发现系统后台
- 02-22常见Web源码泄露总结
- 07-25网站后台登陆万能密码
- 07-23破解emlog收费模板“Begin”
- 03-21黑客如何破解wifi密码
- 01-12批量检测SQL注入
- 最新文章
- 随机文章
-
- VHosts-Sieve:一款功能强大的虚拟主机搜索工具
- 永恒之蓝下载器最新变种重启EXE文件攻击,新变种已感染1.5万台服务器
- 手把手教你DIY一个硬件键盘记录器
- 工控渗透框架:PLC密码检测
- “网赚”类App,到底有多不靠谱?
- Mysql注入写Shell读文件总结
- 内网渗透测试:信息收集与上传下载
- 任意文件移动导致的Windows提权攻击分析
- Fastjson批量检查及一键利用工具
- AuthMatrix:一款针对Web应用和服务的认证安全检测BurpSuite工具
- 【提权教程】CentOS 7系统利用suid提权获取Root Shell
- 2020年漏洞扫描工具Top10
- 再也不怕丢三落四了,教你复制门禁卡
- 安全研究 | Nginx反向代理钓鱼
- O.G. AUTO-RECON:一款功能强大的基于Nmap结果的目标枚举工具
- Hackingtool:一款针对渗透测试人员的多合一测试套件
- 【渗透测试笔记】之【渗透测试介绍】
- 【渗透测试笔记】之【配置KALI】
- 渗透测试面试问题合集
- 对一次韭菜返佣平台的渗透-无限刷钱
- 热门文章
-
- 九年专业安全团队承接渗透入侵维护服务
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- Emlog黑客站模板“Milw0rm”发布
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑客怎样简单入侵别人手机,黑客是如何入侵手机的?
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
- 文章标签
-