logo

Knowledge Is Power

 
 

- Reinit des nouveaux posts -

- Recherche -

Messages Privés - Derniers posts
S'enregistrer - Login - Liste des membres
Vous logger : Login Pass

Challenges >> Challenge VIGIK Newtopic | Reply
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | Page suivante
poster txt
gambit
Inscrit le 26-09-2014
Posté le 15-04-2017 19:19

Quote:

Je pense que cela pourrait te faire basculer alors:
https://penturalabs.wordpress.com/2014/04/04/proxmark3-vs-ultralight-c/



malheureusement, il n'y a aucunes vulnérabilités connues
dans le 3des. et je doute que ce que je voudrais modifier
ai la clé BREAKMEIFYOUCAN! par défaut...

http://www.proxmark.org/forum/viewtopic.php?pid=16805#p16805
profil | edit | quote
tiphergane
Inscrit le 07-04-2017
Posté le 16-04-2017 11:19

Sur l'ultralight C, c'est une clef sur 8 Hex Digit, donc peut etre (je dis sûrement une connerie), qu'un bruteforce est imaginable si on a le temps ...

P.S: Pour ceux qui ont dump leur clef AZTEK UL-C, ce que vous aurez dumpé, c'est générique au constructeur:

Code:
0000000 0000 0000 0000 0000 0000 0000 10e1 007e
0000010 0003 00fe 0000 0000 0000 0000 0000 0000
0000020 0000 0000 0000 0000 0000 0000 0000 0000
*
0000040



Quelque soit le badge, j'ai la même réponse

(EDIT: m'étais planté sur le nombre de char du password)

[ Ce Message a été édité par: tiphergane le 2017-04-16 11:27 ]
profil | edit | quote
Dagobert_78
Inscrit le 19-03-2017
Posté le 16-04-2017 13:02

Quote:
Le 16-04-2017 11:19, tiphergane a écrit :
___________________________________________________
Sur l'ultralight C, c'est une clef sur 8 Hex Digit, donc peut être (je dis sûrement une connerie), qu'un bruteforce est imaginable si on a le temps ...




bien-sûr, tout brute force est possible, le soucis, c'est le temps. Ce temps est déterminé par la puissance de calcul du PC, et le nombre de combinaisons.

8 caractères, en Hexa, ça fait 16^8 (16x16x16x16x16x16x16x16).

Sauf si ma déduction et fausse, cela fait : 4,3 milliard (4'294'967'296).

sans oublié que certaines marques (intratone/Hexact) utilise 16 clefs différentes (du sector 0 à 15)
et la , on monte à 68,7 Milliard (68'719'476'736).
profil | edit | quote
gambit
Inscrit le 26-09-2014
Posté le 16-04-2017 20:07

a cela tu divises par le nombres de tentatives
de login en µ/s et tu as un joli 80 ans ou 90 ans
pour la force brute.
d'ailleurs j'avais lu quelque part
que toute tentative autre que la force brute est a considerer
quand on veut tipiakr un truc, ce qui est évident.
profil | edit | quote
gambit
Inscrit le 26-09-2014
Posté le 17-04-2017 08:10

@tiphergane
avec quel materiel et logiciel as tu fait des authentifications/dump de mifare ultralight C ???
merci beaucoup
profil | edit | quote
solutionbru
Inscrit le 29-03-2017
Posté le 24-04-2017 17:15

Bonjour,
j'ai acheter un lecteur de carte sur Aliex
avec un logiciel Mifare encoder je ne trouve pas comment cloner des carte.



profil | edit | quote
solutionbru
Inscrit le 29-03-2017
Posté le 24-04-2017 19:19

Quote:

Le 24-04-2017 17:15, solutionbru a écrit :
___________________________________________________
Bonjour,
j'ai acheter un lecteur de carte sur Aliex
avec un logiciel Mifare encoder je ne trouve pas comment cloner des carte.
Ps comment on poste une photo?





profil | edit | quote
gambit
Inscrit le 26-09-2014
Posté le 25-04-2017 15:39

un petit update que je considere de poids pour ceux
comme moi qui ne lisent pas tout

https://github.com/iAmNotSuperman/miLazyCracker/
mylazycracker, peut etre un soft sencé cracker les "nouvelles" mifare.
edit : non, mfoc pedale dans la semoule sur un badge chinois. ne semble cracker que les mifare classic plus d'aprés son intitulé d'ailleurs.
dommage..

et

https://github.com/aczid/crypto1_bs
Bitsliced Crypto-1 brute-forcer
issu des devoloppeurs du proxmark 3

y'a du boulot c'est cool.

enfin, le proxmark3 v3 easy qui fonctionne parfaitement,
j'ai demandé a iceman ))
https://fr.aliexpress.com/item/2016-latest-proxmark3-develop-suit-3-Kits-3-0-proxmark-NFC-RFID-reader-writer-SDK-UID/32802447694.html?isOrigTitle=true

[ Ce Message a été édité par: gambit le 2017-04-25 16:04 ]
profil | edit | quote
gambit
Inscrit le 26-09-2014
Posté le 25-04-2017 17:07

https://github.com/iAmNotSuperman/miLazyCracker/
mylazycracker, peut etre un soft sencé cracker les "nouvelles" mifare.
edit : non, mfoc pedale dans la semoule sur un badge chinois. ne semble cracker que les mifare classic plus d'aprés son intitulé d'ailleurs.
dommage..

et

https://github.com/aczid/crypto1_bs
Bitsliced Crypto-1 brute-forcer
issu des devoloppeurs du proxmark 3
edit: 1er tests, le soft me trouve une clé sur un badge chinois programmé avec aucunes clés connues mais elle est fausse....
profil | edit | quote
solutionbru
Inscrit le 29-03-2017
Posté le 26-04-2017 09:07

Bonjour pour un clonage faut il que le numéro de serie soit le mème que l'original
cordialement B.
profil | edit | quote
solutionbru
Inscrit le 29-03-2017
Posté le 26-04-2017 09:09

pardon pour mon français, mais je suis pas français et je essaye de ecrire le meilleur possible
profil | edit | quote
Kigiv
Inscrit le 24-02-2016
Posté le 26-04-2017 11:57

Bonjour solutionbru,
Pour faire un clone, tout doit être identique à l'original.
Le numéro de série, les clés et les données.
D’où l'utilité des badges UID chinois.
profil | edit | quote
solutionbru
Inscrit le 29-03-2017
Posté le 26-04-2017 14:55

Re Bonjour,

Merci Kigiv pour ta reponse

Cordialement
profil | edit | quote
jipi
Inscrit le 30-04-2017
Posté le 30-04-2017 13:19

bonjour,

j'ai lu avec attention tous vos posts mais j'ai pas trouve de reponse.
je viens d'acheter un proxmark3 et je voudrais cloner mon badge vigik et je ne trouve pas les commandes pour kali.
Est ce que vous pouvez me les indiquer svp?
J'arrive à lire les infos du badge mais je ne sais pas comment on fait pour les ecrire sur le badge chinois
merci pour votre aide

cordialement
profil | edit | quote
tiphergane
Inscrit le 07-04-2017
Posté le 01-05-2017 10:06

Quote:

Le 17-04-2017 08:10, gambit a écrit :
___________________________________________________
@tiphergane
avec quel materiel et logiciel as tu fait des authentifications/dump de mifare ultralight C ???
merci beaucoup




Bonjour,

désolé pour le temps de réponse, j'ai été un peu AFK ces derniers temps.

Alors je suis sous Archlinux, j'utilise libnfc-1.7.1 qui as l'option nfc-mfultralight. Apres, j'ai surement pas faire comme il fallait, étant donné que j'ai du mal à trouver des info sur le dump des Ultralights. De plus il semblerait que le miens soit un EV1 et donc encore plus compliqué à dumper.

Et en lecteur, j'ai un classique ACR-122U-A9 acheté sur Wish

[ Ce Message a été édité par: tiphergane le 2017-05-01 10:07 ]
profil | edit | quote
tiphergane
Inscrit le 07-04-2017
Posté le 01-05-2017 11:09

Quote:

Le 30-04-2017 13:19, jipi a écrit :
___________________________________________________
bonjour,

j'ai lu avec attention tous vos posts mais j'ai pas trouve de reponse.
je viens d'acheter un proxmark3 et je voudrais cloner mon badge vigik et je ne trouve pas les commandes pour kali.
Est ce que vous pouvez me les indiquer svp?
J'arrive à lire les infos du badge mais je ne sais pas comment on fait pour les ecrire sur le badge chinois
merci pour votre aide

cordialement



lance proxmark3
hw tune
hf search
hf mf chk *1 ? t (1 si c'est un badge mifare classique)
hf mf nested 1 0 A Ta_Clef d


Sinon ici nous sommes plus sur la méthode MFCUK/MFOC avec les lecteurs ACR-122U et la libnfc. Nous avons quasiement les mêmes procédures mais sur du "libre" et moins cher.

mfcuk -C -R 0:A -s 250 -S 250 -v 3
mfoc -O dump.dmp -k La_Clef_Trouvée_Par_MFCUK

Ensuite, que cela soit pour libnfc ou proxmark, il te faudra toujours un badge Chinois avec la backdoor sur l'UUID (cherche UUID changeable sur Wish/Aliexpress/EBay ...) afin de pouvoir faire un full clone de ton badge vigik
profil | edit | quote
jipi
Inscrit le 30-04-2017
Posté le 01-05-2017 14:41

bonjour et merci pour ta réponse;
mais je crois que les lignes que tu viens d’écrire ne servent qu'à lire la carte. Je cherche les commandes suivantes pour pouvoir cloner la carte et écrire sur la carte chinoise.
merci beaucoup
profil | edit | quote
tiphergane
Inscrit le 07-04-2017
Posté le 01-05-2017 16:59

Quote:

Le 01-05-2017 14:41, jipi a écrit :
___________________________________________________
bonjour et merci pour ta réponse;
mais je crois que les lignes que tu viens d’écrire ne servent qu'à lire la carte. Je cherche les commandes suivantes pour pouvoir cloner la carte et écrire sur la carte chinoise.
merci beaucoup



avec NFC-TOOL:

Code:

mfoc -P 500 -O blank-chinese.dmp
nfc-mfclassic w a dump.dmp blank-chinese.dmp



Avec Proxmark:

Code:

(quitte la console proxmark3)
python pm3_mfd2eml.py dumpdata.bin dumpdata.eml
(relance proxmark3)
hf mf cload dumpdata.eml



cload = Clone Data
profil | edit | quote
jipi
Inscrit le 30-04-2017
Posté le 01-05-2017 18:16

merci pour ta réponse
quand je tape hf mf cload dumpdata.eml; j'ai file not found or locked ... (j'ai bien le fichier dumpdata.eml créé )
je suis un boulet .. pardon
profil | edit | quote
SpaceGeek
Inscrit le 10-04-2016
Posté le 07-05-2017 15:44

Bonjour à tous,

J'ai pensé à un truc une nuit : la clé publique RSA de La Poste est diffusée sur les résultats de recherche de Renaud.
Je ne m'y connais pas grand chose en RSA, et ce, même en lisant des articles explicatifs, mais la clé publique est faite pour vérifier si le badge est valide (timestamp du jour + signature RSA générée par la clé privée). Est-il possible de "bruteforcer" cette clé privée en générant la signature du badge du jour, puis en vérifiant avec la clé publique s'il est valide, tout ça en boucle ? Grace à un DO WHILE par un programme par exemple ?

Car j'ai lu que RSA 1024 est obsolète et que dans un an au plus, un particulier pourra le casser. Un expert en chiffrage peut t-il m'éclairer ?


EDIT : autre chose, des collègues de boulot me demandent des copies de leur Vigik de leur immeubles, je leur fait donc des doubles sans problèmes grâce aux clés génériques (20 aine de copies fonctionnelles). Sauf que je me casse les dents sur un badge SALTO Inspired Access. Ce n'est pas un Vigik, mais ça en reste pas moins du Mifare Classic 1k. Il est protégé contre la Nested Attack de MFOC, et il rejette mon MFCUK. Après des recherches, j'ai appris que les secteurs 5 à 15 sont protégés par une clé A et une clé B générique, mais impossible de les trouver sur le web. (clé FFFFFFFFFFFF sur secteurs 0 à 4). Quelqu'un aurait t'ils les clés SALTO en stock et pourrait me les envoyer par MP ?

[ Ce Message a été édité par: SpaceGeek le 2017-05-07 15:57 ]
profil | edit | quote
Newtopic | Reply 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | Page suivante

Online : Asycle, DavidDax, Dorisduaxy, DorisSaups, Dustincer, Edwinfek, Gelpers, Harocifs, JosephNut, Richardhef, Richardhes et 33 Guests


Retour Index NewFFR Repository : http://taz.newffr.com
Cagades à Stick : http://alcane.newffr.com
Forum HTML et Archive -> ici
ForumFR Sql/Xml (2006/04) (SF pas à jour du tout...) - Alive since 2001 Newffr.com
Pour toute plainte ou problème -> Contacter Borax, Hyatus, Tweakie ou Stick par message privé (ou Gueulez sur le forum :) )
Retour haut de page