logo

Knowledge Is Power

 
 

- Reinit des nouveaux posts -

- Recherche -

Messages Privés - Derniers posts
S'enregistrer - Login - Liste des membres
Vous logger : Login Pass

Challenges >> Challenge VIGIK Newtopic | Reply
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | Page suivante
poster txt
Jeandubiche
Inscrit le 08-09-2017
Posté le 09-10-2017 10:50

Quote:

Le 05-10-2017 16:52, Kigiv a écrit :
___________________________________________________
Bonjour,

Le message regarde tes MP était pour Oliv59.

Pour dabass, je pense que tu as affaire a une centrale de seconde génération qui détecte les copies.

Pour Jeandubiche, pour récupérer les clés il faut utiliser un lecteur acr122u ou un scl3711, le soft mfcuck et des badges première génération.

Pour les badges de deuxième génération il faut utiliser un proxmark3 qui a d'autres possibilités.


Une info générale, vigik a implémenté des contremesures sur les centrales de deuxième génération.

Elles sont capables de détecter les copies, et peuvent appliquer des mesures de rétorsion à plusieurs niveaux, ce qui ne veut pas dire que toutes les marques les appliquent toutes.

Il peut y avoir gestion par la centrale, ou par serveur centralisé pour les modèles plus sophistiqués, et plus sécurisés.

Miafre a prévu dés l'origine certaines possibilités.

Vigik les exploite donc, les centrales peuvent soit refuser l'ouverture avec ou non une inscription sur une liste noire, désactiver le badge original et la copie, soit carrément détruire les badges.

Voila, je n'ai pas plus d'infos.



C'était justement pour lui venir en aide, d'ailleurs mfoc et mfcuk concernent les badges premières gen, pour les clés modifiées manuellement ou les badges plus récent il faut une attaque à base de crypto1 ou craptev1 pour récupérer les clés modifiées. (toujours avec un acr/scl et libnfc)
profil | edit | quote
dabass
Inscrit le 09-09-2017
Posté le 11-10-2017 10:15

Quote:

Le 09-10-2017 10:50, Jeandubiche a écrit :
___________________________________________________
Quote:

Le 05-10-2017 16:52, Kigiv a écrit :
___________________________________________________
Bonjour,

Le message regarde tes MP était pour Oliv59.

Pour dabass, je pense que tu as affaire a une centrale de seconde génération qui détecte les copies.

Pour Jeandubiche, pour récupérer les clés il faut utiliser un lecteur acr122u ou un scl3711, le soft mfcuck et des badges première génération.

Pour les badges de deuxième génération il faut utiliser un proxmark3 qui a d'autres possibilités.


Une info générale, vigik a implémenté des contremesures sur les centrales de deuxième génération.

Elles sont capables de détecter les copies, et peuvent appliquer des mesures de rétorsion à plusieurs niveaux, ce qui ne veut pas dire que toutes les marques les appliquent toutes.

Il peut y avoir gestion par la centrale, ou par serveur centralisé pour les modèles plus sophistiqués, et plus sécurisés.

Miafre a prévu dés l'origine certaines possibilités.

Vigik les exploite donc, les centrales peuvent soit refuser l'ouverture avec ou non une inscription sur une liste noire, désactiver le badge original et la copie, soit carrément détruire les badges.

Voila, je n'ai pas plus d'infos.



C'était justement pour lui venir en aide, d'ailleurs mfoc et mfcuk concernent les badges premières gen, pour les clés modifiées manuellement ou les badges plus récent il faut une attaque à base de crypto1 ou craptev1 pour récupérer les clés modifiées. (toujours avec un acr/scl et libnfc)


Salut et merci pour vos réponses. Jean tu peux m'en dire plus sur le crypto1 et craptev1?

Merci d'avance
profil | edit | quote
Jeandubiche
Inscrit le 08-09-2017
Posté le 11-10-2017 10:54

En connaissant la clé A ou B d'un secteur on peut sniffer la 2e avec la méthode de Aczid récupérable sur son github aczid/crypto1_bs

libnfc_crypto1_crack "known key" "known key block" "A or B, depending on the known key" "block to crack" "A or B, depending on the key to crack"

Ex : libnfc_crypto1_crack A1A2A3A4A5 56 A 56 B
Au bout d'un certains temps la fonction nous retournera la clé B du bloc 56, si la clé fournie A est correcte bien sur
profil | edit | quote
mgal
Inscrit le 15-10-2017
Posté le 15-10-2017 23:04

Bonjour,
Merci pour toutes ces informations précieuses. Pour ma part gràace aux clés j'ai pu dupliquer mon badge INTRATONE avec les 64 blocs OK. Matériel ACR122U + Clés de décryptage + Kali + Badge avec Bloc 0 Writable. Cependant ma porte d'immeuble ne le prend pas. Il semble ya voir de nouvelles protections. Il faut savoir que le système à moins d'un AN. Quelqu'un aurai tune autre méthode ??
profil | edit | quote
exasquale
Inscrit le 06-09-2017
Posté le 16-10-2017 12:08

mgal, que veux-tu dire par ton lecteur ne les prends pas ?

- ils sont rejeté par le lecteur ? ou carrément non détectée ?
profil | edit | quote
jeromep
Inscrit le 16-10-2017
Posté le 16-10-2017 17:01

Merci bcp pour les informations trouvé sur ce site ! ça m'a bcp aidé pour copier un badge perdu que je devais rendre a la propriétaire.

Le sujet m'intéressait, donc plutôt que de payer 30€ une boite pour le faire, j'ai préféré acheter 40€ le matériel pour le faire moi même.

après quelques heures a lire vos messages, j'ai pu finir ma copie,

mais il y a une chose que je n'ai pas compris (je suis débutant donc ma question sera peut etre idiote), mais si quelqu'un d'entre vous sait pourquoi, je suis preneur.

Bcp de lecteur d'entrée utilise juste le numéro de serie du badge, pour lire un numéro de badge ? ou pas du tout ?

et a lire d'ancien sujet, il semble y avoir avant une fonction dans nfc-tools, pour copier juste l'UID sur les badge bloc 0 rewritable, nfc-mfsetuid ... pourquoi ils l'ont supprimé dans les versions plus récente ? elle n'était pas utile ? c'était pas possible a partir du simple numéro de re-ecrire un badge avec ce même numéro UID ? a moins que les autres bloc soit nécessaire dans tout les cas...

En tout cas, encore merci à vous tous.

Jérôme.
profil | edit | quote
mgal
Inscrit le 15-10-2017
Posté le 16-10-2017 18:26

Bonjour,
En faite la badgeuse se met a clignoter non stop et très faiblement une lumière rouge.
Peut -être la qualité des badges sur amazon : https://www.amazon.fr/Lot-badges-Rfid-Mif-13-56Mhz/dp/B074S72TH7/ref=sr_1_1?s=hi&ie=UTF8&qid=1508170471&sr=8-1&keywords=mifare+classic+block+0

Si vous avez des idées à défaut d'avoir du pétrole pour m'aider, je suis preneur.
Merci
profil | edit | quote
sbench
Inscrit le 17-10-2017
Posté le 17-10-2017 01:27

Bonjour,
Il se trouve que les badges intratone ont une signature electronique qui est apparait avec l'appli nxp taginfo et qui n'apparait pas avec les badges clonés.
Est ce la base du mécanisme de détection des clones?
profil | edit | quote
mgal
Inscrit le 15-10-2017
Posté le 17-10-2017 21:38

Bonjour,
J'ai tester avec la commandenfc-mfclassic W X originale copie mais pareil aucune erreur toutes les clés mais la platine ne le prend pas. Aucune réaction du tout.
J'ai vérifié le UUID est bien parfaitement identique sur les 2 badges.
Je pense être dans le meme cas que dabass.
profil | edit | quote
mgal
Inscrit le 15-10-2017
Posté le 19-10-2017 23:24

Bonsoir,
toujours un echec. En fait mon badge chinois ne fait pas réagi la platine. je dois donc trouver d'autres types de badges. Si quelqu'un sait ou s'en procurer ou du moins les termes techniques pour trouver les bons, je suis preneur.
Cordialement,
profil | edit | quote
mgal
Inscrit le 15-10-2017
Posté le 20-10-2017 11:28

Bonjour,
Grace gentilkiwi je commence à mieux comprendre pourquoi ça ne marche pas chez moi.
Les badges originaux sont des mifare classic EV1 , nom de code MF1S503xX/V1
Je recherche un support de ce type avec bloc 0 modifiable.
Je vous tiens au jus si je trouve ça.
profil | edit | quote
bouzdeck2
Inscrit le 11-08-2015
Posté le 20-10-2017 12:04

Carte mifare uid changeable
https://m.ebay.fr/sch/i.html?sid=bouzdin&_pgn=1&isRefine=true
profil | edit | quote
mgal
Inscrit le 15-10-2017
Posté le 20-10-2017 14:27

Bonjour, Le lien ne marche pas.
profil | edit | quote
gentilkiwi
Inscrit le 25-09-2017
Posté le 21-10-2017 11:52

Je doute qu'une platine d'immeuble de particuliers ne supporte uniquement que DESFire, puisque les accès Vigik sont sur du classic.

Tu dois t'attaquer à autre chose qu'un simple immeuble d'habitation et ton propre accès
profil | edit | quote
Tchai33
Inscrit le 23-10-2017
Posté le 23-10-2017 09:28

Quote:

Le 17-10-2017 01:27, sbench a écrit :
___________________________________________________
Bonjour,
Il se trouve que les badges intratone ont une signature electronique qui est apparait avec l'appli nxp taginfo et qui n'apparait pas avec les badges clonés.
Est ce la base du mécanisme de détection des clones?



Les intratone et autres infineon le système est tout con.

Au lieu d'avoir un SAK de 0x08 ils envoient un SAK de 0x88.
Normalement le SAK est défini par le contenu du bloc 0 : juste après le UID (par ex 4byte ) on a le CRC Somme De contrôle puis
SAK et ATQA (0x04 pour les mifare classic et mifare plus émulant du classique, c'est à dire les badge non cassable par vos méthodes habituelles).
Hors les badge infineon et intratone ont fais un truc très intelligent : ils envoient un SAK de 0x88 MAIS leur block zero non modifiable affiche un SAK de 08... Et ca c'est parfait car les badge normaux et surtout les chinois sont envoyer le SAK qui correspond à la valeur idoine du bloc zéro... Donc du point de vue de la centrale ya pas photo :

- le badge arrive avec un SAK de 88 et un SAKbloc0 de 08 : c'est un vrai
- le petit chenapan copie ce badge parfaitement : il affiche donc le SAK... De son bloc zéro donc 08 pour 08 u lieu de 88 : ça ne marche pas
- le chenapan vois venir le truc alors il change son bloc 0 pour envoyer un SAK de 88... Mais alors son bloc 0 contient aussi 88 au lieu de 08 ! Et donc c'est un faux.

Pour contrecarer ça il faut au choix :
- un badge chinois sur mesure qui reproduise exactement ce comportement (on en as dans le domaine de la recherche mais ça n'existe pas sur le marché publique ou de manière industrielle , trop spécifique donc non produis.) Et quand ça existe les centrale check désormais la présence de backdoor classique connues en plus... Il faudrait donc un badge sur mesure de chez sur mesure.... Autant simuler....
- donc sinon un émulateur qui reproduise strictement ce comportement, tout en gérant les timing aussi précisément qu'un badge (système anti Relay/ anti attaque replay) ... Déjà meme me peoxmark a du mal mais les meilleurs d'entre nous s'en sortent avec du code très spécifique en propre et un upgrade du matos )comptez un bon 300e de plus que le pm3 de base rien que pour ça... Plus les années d'apprentissage de verilog pour le fpga derrière).
Sachant qu'en plus désormais même dans ce cas l'émulateur va être challenge vis à vis de comportement spécifique à la centrale ou à vigik lui même (triggering de lecture de clé à par craft de parquet contenant les codes de services vigik type 0x4910, vérification qu'aucun trailer de secteur type clé B ne serve de simple bloc valeur, dérivation des clé spécifique à la centrale à ou luid de la carte où même ensemble de clé qui change à chaque passage où encore signature incrémentielles aa vigik ... Car oui la techno mifare classic a 20 ans bientot et donc aujoirdhui le matériel spécifique la manie tellement bien que c'est très dur à tormper SI on veut vraiment pas être tormper
Rajoutez à ça les plus qui savent à la fois se faire passer pour du classic TOUT en proposant une fois lauth effectuée de surélever le protocole à coup d'apdu framé sur de l'AES ou DES ou 3des + dérivation des clés et de fichier et d'application et de listage d'index... (Système master -> aid ~> file typique des desfire ) ..

Autant vous dire que ya un peu de reyard à jouer avec mfoc , en dehors des système résidentiel pour entrer dans une cage d'escalier.

Si vous voulez voir à quoi ça ressemble aujourd'hui la bataille "sécurité vs hacker" il suffit de regarder la rapide de pwn des mifare classique ou hardnened + du mec qui est en train de publier KIGIV :

https://github.com/cjbrigato/kigiv-for-proxmark3

Dans le readme cliquez sur les gif, ça amène à deux vidéo youtube ou le mec peut Peter en boucle + dumper + recopier les système vigik à la volée en 700ms en moyenne, 13 secondes pour les cartes générées aléatoirement n'ayant aucun rapport avec la choucroute et bénéficiant des dernières rustine sécuritaire..

C'est beau à voir.
profil | edit | quote
sbench
Inscrit le 17-10-2017
Posté le 23-10-2017 10:29

Justement, le SAK de la copie correspondait avec celui de l'intratone (nouvelle génération)! avec le même bloc0
profil | edit | quote
Tchai33
Inscrit le 23-10-2017
Posté le 23-10-2017 11:26

Impossible. A l'heure actuelle le seul moyen d'avoir une copie "exacte" de ce comportement revient a avoir un autre badge intratone ... donc UID non changeable donc pas copie exacte.

A ce jour réunir les conditions suivante s:

Badge qui à a la fois .
1. Le bloc0 reinscriptible
2. La capacité de présenter un SAK sur demande indépendament de la présentation du sa representation dans le bloc0
3. qui ne contreviennent pas aux mécanisme de BCC/CRC ni d'anticollision par cascade

C'est simple, y'en a pas en dehors de production "maison" exactement pour ce besoin, qu'on ne "commande" meme pas a l'unité mais qu'on _produit_ maison en R&D pour études.

L'autre moyen plus tangible de reproduire ce pseudo comportement c'est d'utiliser des cartes "Fausses desfire" en circulation par un nouveau chinois :
Ce sont en fait des anciennes ISO 7816 (vieux standard donc) qui se servent de la rétrocompat descendante des desfire à ce niveau pour en simuler un comportement légerement semblable.
Du coup par "abus" et un peu de jugeote on peut esperer arriver a faire passer cette "fausse desfire" (cette "rien",en fait) en "vrai" mifare chelou, p.e.x en infineon/intratone.
Le tricks c'est utiliser un UID a 7 ou 10 Bytes dont la partie haute sera composée de telle maniere a etre pris pour une partie finale d'anticolision à la cascade choisie, et le reste du vraie UID sera en fait (ca tombe bien) la somme de controle et le SAK/ATK visé initialement.
C'est foireux, c'est hyper limité (car il y a peu d'UID de 4byte qui permette d''avoir leurs éléments de controles + SAK + ATQ résolus exactements par ce qui aurait du etre un UID de plus grand ordre ET qui ne soit pas trahi par les mécanisme d'anticollision).

Donc voila voila.
profil | edit | quote
sbench
Inscrit le 17-10-2017
Posté le 23-10-2017 12:16

j'ai un badge chinois libnfc avec comme bloc0 ee16bcb9fd880400c8150002000000015 et le sak retourné est 08
profil | edit | quote
mgal
Inscrit le 15-10-2017
Posté le 23-10-2017 14:11

Bonjour,
Tout d'abord bravo aux experts c'est passionnant, merci à Tchai33 qui maitrise le sujet.

Pour ma part d'un téléphone à l'autre (Samasung Note 3 et huawei P8 lite) l'appli nxp info du badge intratone donne MIFARE classic ou MIFARE classic EV1. Les clés données précédemment par exasquale (posté le 06-09-2017 16:49 )m'ont permis de le dumper. J'ai donc tendance à penser que c'est du mifare classic.

Après c'est le badge de mon immeuble. Seulement le badge copié sur du mifare classic 1k bloc0 writable ne fait pas réagir la platine. La parade sur le SAK et le bloc 0 suffirait à bloquer la copie. Le bon point c'est que le badge d'origine n'est pas bloqué non plus.

Je crois qu'il va falloir étudier tout ça en profondeur.
Merci en tout cas je vais suivre le forum voir si qq'un rencontre le même mur que moi.
profil | edit | quote
sbench
Inscrit le 17-10-2017
Posté le 23-10-2017 15:23

@mgal
Serait-il possible de mettre les SAK retournés des badges intratones et des copies?
Et de voir si une signature d'authnticité apparait avec l'appli nxp entre les intratones et les copies

[ Ce Message a été édité par: sbench le 2017-10-23 15:27 ]
profil | edit | quote
Newtopic | Reply 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | Page suivante

Online : Agustinwhase, BosterVota, Garikpes, GregoryLed, ingerat, LarsonHem, LeeEr, LionelJuips, MarvinAnatt, Orknarokper, RobinRuila, Scottclaro et 85 Guests


Retour Index NewFFR Repository : http://taz.newffr.com
Cagades à Stick : http://alcane.newffr.com
Forum HTML et Archive -> ici
ForumFR Sql/Xml (2006/04) (SF pas à jour du tout...) - Alive since 2001 Newffr.com
Pour toute plainte ou problème -> Contacter Borax, Hyatus, Tweakie ou Stick par message privé (ou Gueulez sur le forum :) )
Retour haut de page