logo

Knowledge Is Power

 
 

- Reinit des nouveaux posts -

- Recherche -

Messages Privés - Derniers posts
S'enregistrer - Login - Liste des membres
Vous logger : Login Pass

Challenges >> Challenge VIGIK Newtopic | Reply
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | Page suivante
poster txt
oeil
Inscrit le 05-12-2015
Posté le 02-01-2016 02:01

oui je pense pouvoir t'aider.... le badge 25khz doit être beau c'est tout, y'a aucune logique ici.... vu que c'est impossible sinon
profil | edit | quote
oeil
Inscrit le 05-12-2015
Posté le 02-01-2016 02:35

# nfc-list
nfc-list uses libnfc 1.7.1
error libnfc.driver.acr122_usb Unable to write to USB (Connection timed out)
nfc-list: ERROR: Unable to open NFC device: acr122_usb:002:003
root@osboxes:/home/osboxes# export LIBNFC_LOG_LEVEL=3
root@osboxes:/home/osboxes# nfc-list
info libnfc.config Unable to open file: /usr/local/etc/nfc/libnfc.conf
debug libnfc.config Unable to open directory: /usr/local/etc/nfc/devices.d
debug libnfc.general log_level is set to 3
debug libnfc.general allow_autoscan is set to true
debug libnfc.general allow_intrusive_scan is set to false
debug libnfc.general 0 device(s) defined by user
nfc-list uses libnfc 1.7.1
debug libnfc.driver.acr122_usb device found: Bus 002 Device 003 Name ACS ACR122
debug libnfc.general 1 device(s) found using acr122_usb driver
info libnfc.driver.acr122_pcsc Warning: PCSC context not found (make sure PCSC daemon is running).
debug libnfc.general 0 device(s) found using acr122_pcsc driver
debug libnfc.general 0 device(s) found using pn53x_usb driver
debug libnfc.driver.acr122_usb 3 element(s) have been decoded from "acr122_usb:002:003"
debug libnfc.driver.acr122_usb TX: 62 00 00 00 00 00 00 01 00 00
error libnfc.driver.acr122_usb Unable to write to USB (Connection timed out)
debug libnfc.general Unable to open "acr122_usb:002:003".
nfc-list: ERROR: Unable to open NFC device: acr122_usb:002:003
root@osboxes:/home/osboxes# lsusb
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 002 Device 003: ID 072f:2200 Advanced Card Systems, Ltd
Bus 002 Device 002: ID 80ee:0021 VirtualBox USB Tablet
Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
root@osboxes:/home/osboxes# cat /etc/udev/
hwdb.d/ rules.d/ udev.conf
root@osboxes:/home/osboxes# cat /etc/udev/rules.d/60-vboxadd.rules
KERNEL=="vboxguest", NAME="vboxguest", OWNER="vboxadd", MODE="0660"
KERNEL=="vboxuser", NAME="vboxuser", OWNER="vboxadd", MODE="0666"
root@osboxes:/home/osboxes# ls -alt /etc/udev/rules.d/
total 12
drwxr-xr-x 2 root root 4096 May 6 17:47 .
-rw-r--r-- 1 root root 134 May 6 17:47 60-vboxadd.rules
drwxr-xr-x 4 root root 4096 Apr 27 11:23 ..


==============================================================

nfc-list uses libnfc 1.7.1
debug libnfc.driver.acr122_usb device found: Bus 002 Device 003 Name ACS ACR122

found c'est détécter.... ou est le probléme?
profil | edit | quote
Goshi
Inscrit le 25-04-2015
Posté le 03-01-2016 13:47

Quote:

Le 02-01-2016 02:01, oeil a écrit :
___________________________________________________
oui je pense pouvoir t'aider.... le badge 25khz doit être beau c'est tout, y'a aucune logique ici.... vu que c'est impossible sinon


Sauf que les badges 125kHz fonctionnent.

Un des deux batiments à un digicode en plus donc peut-être que le facteur rentre de cette manière mais pour l'autre, pas de digicode ou de serrure PTT, juste un lecteur vigik mais qui prend des 125kHz.

Il faudrait que je voye le facteur pour savoir comment il fait mais je ne suis quasiment jamais là bas...
profil | edit | quote
wesh
Inscrit le 16-08-2015
Posté le 07-01-2016 20:18

bonjour,

goshi, je pense que le lecteur de cet immeuble est un lecteur bi fréquence 13.56mhz/125khz comme celui ci ( c'est un pdf)

[ Ce Message a été édité par: wesh le 2016-01-07 20:19 ]
profil | edit | quote
Kays691
Inscrit le 12-01-2016
Posté le 12-01-2016 16:18

Bonjour,

Je me permet de venir écrire sur ce topic.

Je travail dans le monde de la carte plastique.
Ce qui ce rapporte aux imprimantes qui imprime sur les badges normes CR80 avec technologies ou non. (Sans contact ou contact smart)

Je dispose de nombreux lecteur/Encodeur Contact & Sans contact.

J'aimerais savoir si une solution de dupliqué un badge vigix nouvel génération était disponible avec une carte RFID UID non modifiable.

Actuellement avec un encodeur Mifare capable de lire des cartes sans contact 13,56 MHz et un logiciel de lecture des secteur & Bloc. Je n'arrive pas à voir le contenu Erreur de clé.

Avez-vous pu trouvé les clé A & B de lecture ?


[ Ce Message a été édité par: Kays691 le 2016-01-12 16:25 ]
profil | edit | quote
Goshi
Inscrit le 25-04-2015
Posté le 13-01-2016 14:00

Quote:

Le 07-01-2016 20:18, wesh a écrit :
___________________________________________________
bonjour,

goshi, je pense que le lecteur de cet immeuble est un lecteur bi fréquence 13.56mhz/125khz comme celui ci ( c'est un pdf) <font size="-1">[ Ce Message a été édité par: wesh le 2016-01-07 20:19 ]</font>


Haaaaaaa, merci, un mystère de résolu j'ai même pas songé une seule seconde qu'ils puissent faire des lecteurs bi-fréquence.

Je vais essayer de forger un badge 13,56mHz en utilisant l'id d'un 125kHz du coup pour voir si ça passe.

Quote:

J'aimerais savoir si une solution de dupliqué un badge vigix nouvel génération était disponible avec une carte RFID UID non modifiable.


Si la carte vierge a un uid non modifiable alors non c'est impossible peu importe la génération de carte.
Autrement, si on connait les clefs à l'avance alors même un badge nouvelle génération est copiable, ce qui n'est pas le cas d'un fabricant qui commence par un B mais les autres pas de soucis.
profil | edit | quote
Kays691
Inscrit le 12-01-2016
Posté le 14-01-2016 17:39

J'ai pas trop compris ta réponse.

Pour lire le badge Vigix on à besoin de connaitre les clé A & B.

Une fois que nous avons les clé nous pourrons lire les informations sur le badge vigix et ainsi les recopier sur une carte vierge.
profil | edit | quote
Goshi
Inscrit le 25-04-2015
Posté le 14-01-2016 23:43

Je n'ai pas du comprendre la question.

Oui il est possible de copier des badges Vigik mais uniquement sur des cartes/badges vierges avec uid changeable sinon la copie ne servira strictement à rien.

Une nouvelle génération de badges Vigik est sortie pour lesquelles il est impossible de trouver les clefs A&B via la faille de crypto1. Le PC tourne en boucle sans jamais rien trouver.

Dans tous les cas, chaque marque utilisant ses propres clefs A&B il faut les trouver ou les connaitre pour faire des copies conformes.

edit : et à mon avis le programme utilisé déconne... Le bloc 0 est lisible à 100% sans connaitre aucune des clefs A ou B normalement. Une "erreur de lecture" ne devrait pas arriver.

[ Ce Message a été édité par: Goshi le 2016-01-14 23:46 ]
profil | edit | quote
mezoo
Inscrit le 16-02-2016
Posté le 16-02-2016 16:11

Hello
Je déterre ce topic qui m'a servi à cloner mon badge d'entrée
Je suis parvenu à avoir un dump de mon pass vigik en utilisant mfcuk puis mfoc.

J'ai donc deux dump.

Mais je ne suis pas sur de la suite de la démarche

Faut il simplement utiliser nfc-mfclassic pour cloner le pass une card UID custom ?

Si oui quelle est la commande exact ? (nfc-mfclassic w B dump_mfoc.mfd ?

Merci d'avance

Sur Raspberry + ACR122U + Kali Linux
profil | edit | quote
mezoo
Inscrit le 16-02-2016
Posté le 16-02-2016 16:44

je précise que la commande m'écris 63 blocks sur 64 et j'ai 7 fois l'erreur :

'nfc_initiator_tranceive_bytes: Mifare Auhtentication Failed"
profil | edit | quote
atao
Inscrit le 17-02-2016
Posté le 17-02-2016 16:49

Bonjour,

Comment je peux utiliser ces cles partagées par boomcker?
cette partie là m'échappe...
Merci pour la petite explication.

Quote:

Le 22-02-2015 04:34, boomcker a écrit :
___________________________________________________
Si ça peu vous aider : « La Poste Service Universel »
0xAB9953CBFCCD9375B6C028ADBAB7584BED15B9CA037FADED9765996
F9EA1AB983F3041C90DA3A198804FF90D5D872A96A4988F91F2243B821E
01C5021E3ED4E1BA83B7CFECAB0E766D8563164DE0B2412
AE4E6EA63804DF5C19C7AA78DC14F608294D732D7C8C67A88C6F84C0
F2E3FAFAE34084349E11AB5953AC68729D07715

« La Poste Autres Services »
0xA6D99B8D902893B04F3F8DE56CB6BF24338FEE897C1BCE6DFD4EBD
05B7B1A07FD2EB564BB4F7D35DBFE0A42966C2C137AD156E3DA
B62904592BCA20C0BC7B8B1E261EF82D53F52D203843566305A49A22
062DECC38C2FE3864CAD08E79219487651E2F79F1C9392B48CAFE1BF
FAFF4802AE451E7A283E55A4026AD1E82DF1A15

« France Telecom »
0xC44DBCD92F9DCF42F4902A87335DBB35D2FF530CDB09814CFA1F4B
95A1BD018D099BC6AB69F667B4922AE1ED826E72951AA3E0EAAA7D49
A695F04F8CDAAE2D18D10D25BD529CBB05ABF070DC7C041EC35C2BA7
F58CC4C349983CC6E11A5CBE828FB8ECBC26F08E1094A6B44C8953C8
E1BAFD214DF3E69F430A98CCC75C03669D

« EDF-GDF »
0xB35193DBD2F88A21CDCFFF4BF84F7FC036A991A363DCB3E802407A
5E5879DC2127EECFC520779E79E911394882482C87D09A88B07
11CBC2973B77FFDAE40EA0001F595072708C558B484AB89D02BCBCB9
71FF1B80371C0BE30CB13661078078BB68EBCCA524B9DD55EBF7D47D
9355AFC95511350CC1103A5DEE847868848B235


profil | edit | quote
mezoo
Inscrit le 16-02-2016
Posté le 18-02-2016 10:35

Quote:

Le 16-02-2016 16:11, mezoo a écrit :
___________________________________________________
Hello
Je déterre ce topic qui m'a servi à cloner mon badge d'entrée
Je suis parvenu à avoir un dump de mon pass vigik en utilisant mfcuk puis mfoc.

J'ai donc deux dump.

Mais je ne suis pas sur de la suite de la démarche

Faut il simplement utiliser nfc-mfclassic pour cloner le pass une card UID custom ?

Si oui quelle est la commande exact ? (nfc-mfclassic w B dump_mfoc.mfd ?

Merci d'avance

Sur Raspberry + ACR122U + Kali Linux



Finalement ça a fonctionné, j'ai simplement écrasé le UID c'est nickel.
Je vais m'attaquer à d'autre système, si qqn a des suggestions je suis preneur.
Thx
profil | edit | quote
Joanna
Inscrit le 18-02-2016
Posté le 18-02-2016 19:30

Bonjour,

C'est en vain que je cherchais, depuis plusieurs semaines, des informations concernant cette clé VIGIK.

Heureusement, comme par miracle, je vous ai trouvé. C'est vraiment enrichissant de vous lire.

Peut-être l'un ou l'une d'entre vous pourrait-il/elle m'aider.

Auriez-vous la gentillesse de me faire parvenir le dump d'un badge, type EDF-GDF, France Telecom ou autre (h24) ?

Je vous saurais gré

Joanna

[ Ce Message a été édité par: Joanna le 2016-02-18 19:30 ]
profil | edit | quote
atao
Inscrit le 17-02-2016
Posté le 24-02-2016 16:08

Je suis preneur également, je me lance sur cette techno et je suis un peu à la ramasse...

Merci à vous!
profil | edit | quote
Kigiv
Inscrit le 24-02-2016
Posté le 26-02-2016 22:31

Quote:

Le 26-04-2014 19:55, nono2357 a écrit :
___________________________________________________
Quelques détails rapides de sortie de conférence :
- La signature RSA utilisée par Vigik est un RSA modifié proche de l'ISO 9796-2 avec e=2, d=((p-1).(q-1)+4)/8 et m'=(p-1).(q-1)/4
- Un pass de service Vigik est programmable avec 3 créneaux horaires ne pouvant pas dépasser 84 heures consécutivement, sinon le pass est refusé par le lecteur

Pour ce qui est des autres détails (clés utilisées, contenu détaillé du pass) je vous invite à assister à la Nuit du Hack le samedi 28 juin à Paris (http://nuitduhack.com/) où je donnerai ma conférence en français.<font size="-1">[ Ce Message a été édité par: nono2357 le 2014-04-26 19:56 ]</font>



Bonjour nono2357,
Suite à l'installation de vigik dans mon immeuble, j'ai voulu comprendre comment fonctionnait l'ensemble mifare - vigik, et grâce à vos travaux plus quelques autres infos trouvées sur le web, je pense en avoir compris l’essentiel, mais je bute sur deux points :
- Sur votre vidéo de la nuit du hack vous dites que la durée du slot est de 1080 minutes, mais je n’arrive pas à comprendre comment à partir de la valeur Hexadécimale (84 38 ou 38 84 tout dépend du sens de lecture) vous êtes arrivé à 1080 minutes ? Sur les dumps d’estrika il y a la valeur 13 AF qui peut correspondre à 83 heures, valeur proche des 84 heures maximales consécutives.
- Le second point concerne la signature RSA. Toujours sur votre vidéo vous dites qu’il n’y a pas de hachage de la signature, mais je suppose qu’il y a du pading. Je ne sais pas si vous avez vous même déchiffré la signature, mais moi je voudrais en comprendre la structure, et comme on connaît le message (signature RSA), l’exposant public (e=2), et la clé publique (N), à ce propos je suppose que le sens de lecture de la clé se fait de AB…vers…15, car c’est de cette façon que j’ai vérifié qu’elle était congrue à 5(mod8), et quand j’applique la formule M=C^e mod N, j’obtiens un message dans lequel je ne retrouve aucune information que j’attendais, pas de date, pas de durée, ni une ni trois durées, ni UID. C’est pour cela que je pense qu’il y a du padding.
Encore une chose, deux faits étranges sur les dumps d’estrika, je ne sais pas si ce sont des vrais dumps, mais sur deux cartes à l’UID différent (une de 1k et une de 4k) on trouve la même signature RSA, ce qui voudrait dire que l’UID ne rentre pas en compte dans la signature, l’autre point c’est que sur le block 14 du secteur 3, et sur le block 18 du secteur 4 on a exactement les mêmes données, ce qui me semble impossible sur une signature RSA. Si nono2357 ou quelqu'un d’autre a les réponses à mes interrogations, et la gentillesse de satisfaire ma curiosité ?
profil | edit | quote
chinoislol
Inscrit le 09-03-2016
Posté le 09-03-2016 17:38

Salut a toutes et a tous,

J'aime bcp ce topic , c'est très interessant, quel reader writter peut lire les badge vigik? jai un acr122u et il ne fonctionne que pour la lecture de carte mifare vierge, les badges vigik ne sont pas reconnu par le lecteur

j'ai vue que certaines personnes sur le topic pouvaient se procuré le badge Ptt chargé, si vous avez des propositions dans ce sens , contre rémunération ça pourrait m’intéresser.
profil | edit | quote
wesh
Inscrit le 16-08-2015
Posté le 10-03-2016 21:37

Salut,
Quote:

Le 09-03-2016 17:38, chinoislol a écrit :
___________________________________________________
Salut a toutes et a tous,

J'aime bcp ce topic , c'est très interessant, quel reader writter peut lire les badge vigik? jai un acr122u et il ne fonctionne que pour la lecture de carte mifare vierge, les badges vigik ne sont pas reconnu par le lecteur .....




peut être que ton lecteur vigik est un lecteur bi-fréquence et que ton badge est en 125khz

Quote:


...j'ai vue que certaines personnes sur le topic pouvaient se procuré le badge Ptt chargé, si vous avez des propositions dans ce sens , contre rémunération ça pourrait m’intéresser.



les badges "passes" ptt ne sont valides que 24 ou 48h et doivent être rechargées une fois le temps écoulé pour mettre le nouveau code dans le badge (et ces codes correspondent à un algorithme prédéfini et connu seulement par les constructeurs et c'est donc pour ça que ce challenge à été lançé, pour "casser" cet algorithme ou pour trouver une technique durable pour rentrer. ) donc même si tu as un badge "passe ptt" tu ne pourras plus l'utiliser après le laps de temps.

[ Ce Message a été édité par: wesh le 2016-03-10 21:45 ]
profil | edit | quote
KIMW
Inscrit le 15-12-2014
Posté le 12-03-2016 12:18

@ Kigiv

J'ai du louper un épisode, elle est ou la vidéo dont tu parles?
profil | edit | quote
Kigiv
Inscrit le 24-02-2016
Posté le 13-03-2016 16:22

Pour répondre à KIMW,
Il suffit d'utiliser votre moteur de recherche préféré,
mais voici des liens (il y en a plein d'autres) pour :

La vidéo de Renaud lifchitz à la nuit du hack 2014 :
https://www.youtube.com/watch?v=zeuVVyi_8wg

Les slides de Renaud lifchitz à la nuit du hack 2014 :
http://2014.hackitoergosum.org/slides/day3_A_common_weakness_in_RSA_signatures:extracting_public_keys_from_communications_and_embedded_devices_Renaud_Lifchitz_hes2014.pdf

Un PDF de Cryptanalysis of ISO/IEC 9796-1 :
http://www.jscoron.fr/publications/iso9796-1.pdf

Je voudrais aussi donner mon opinion en ce qui concerne la validité des badges de la poste, EDF et autres services de sécurité etc...

Pour moi il n'y a aucun badge à durée illimitée sauf ceux des résidents, car même si le système est déjà ancien, je ne pense pas que les concepteurs aient fait une erreur aussi grossière (erreur de débutant).

Laisser une validité illimitée, reviendrait à compromettre toute la sécurité du système, car il suffirait d'une seule copie de badge, et on sait bien que cela finit toujours par arriver même dans les lieux les plus sécurisés.

Pour faire suite à mon post du 26/02/2016 et pour tous ceux qui s’intéressent à la cryptanalyse.

j'ai depuis mieux lu le PDF de Cryptanalysis of ISO/IEC 9796-1, et beaucoup de réponses se trouvent dans ce document pages 2 et 3.

Il faut d'abord supprimer la ligne du bloc 18 du secteur 4 car elle est la seulement pour faire du pading(remplissage).

On peut ensuite se référer aux formules de Cryptanalysis of ISO/IEC 9796-1, et là on retrouve la même structure de données sur tous les dumps des bades de la poste qui ont été postés sur ce challenge, bien sur avec de petites différences qui correspondent aux différents rechargements.

La suite consiste a analyser ces résultats car il y a encore une fois de pading, pour y trouver peut être des choses plus classiques.

Si nono2357 ou quelqu'un a d'autres idées je suis preneur.

[ Ce Message a été édité par: Kigiv le 2016-03-13 16:23 ]
profil | edit | quote
Kigiv
Inscrit le 24-02-2016
Posté le 13-03-2016 16:33

Pour tous ceux qui ont des problèmes pour installer les lecteurs ACR122u ou SCL3711, ou qui n'y connaissent rien à linux.

Je leur conseille de se procurer Kali linux avec leur moteur de recherche préféré, et de l'installer soit sur un DVD, soit une une clé USB amorçable, car tout est déjà pré-installé d'origine, prêt à l'emploi.

Bon, il faut quand même savoir faire une clé USB amorçable, et il faudra surement entrer dans le bios pour passer l'option démarrage sur DVD ou support amovible en première position, mais il y a plein de tutoriels sur le net.
profil | edit | quote
Newtopic | Reply 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | Page suivante

Online : Allencaf, Camerondic, Camerondyera, DorisSaups, DorisTar, HectorThido, Josephwhaft, Kennethcam, KevinEdicy, Kevinhib, RaymondInoky, Richardhef, Richardhes et 92 Guests


Retour Index NewFFR Repository : http://taz.newffr.com
Cagades à Stick : http://alcane.newffr.com
Forum HTML et Archive -> ici
ForumFR Sql/Xml (2006/04) (SF pas à jour du tout...) - Alive since 2001 Newffr.com
Pour toute plainte ou problème -> Contacter Borax, Hyatus, Tweakie ou Stick par message privé (ou Gueulez sur le forum :) )
Retour haut de page