Follow along with the video below to see how to install our site as a web app on your home screen.
Nota: This feature may not be available in some browsers.
ok, io possiedo la stessa chiavetta ma grigia, la sto cercando perchè purtroppo è spersa in qualche cassetto, ed ho una password da testare.grazie mille a tutti comprerò quello marrone versione 2.0 speriamo bene. appena avrò qualche risultato se voi permettete vi disturberò. aleounx non so che pcf sia credo un 7931 riguarda una eurokey comastero di colore blu
Grazie mille sei molto gentile. questo è il dump che mi ha dato leggendo con il proxmark3
posiziona meglio il tag sul proxmark per ottenere una lettura migliore, fai apparire il plot con comando "da pl", e leggi con "lf read", cambia posizione al tag fino a che ripetendo lf read non ottieni un buon segnale, poi riprova a leggere con lf pcf7931readgiusto elliot. mi sai dire qualcosa in riferimento al dump che ho allegato
Con l'antenna di serie non si riesce a fare una lettura funzionale, io ho provato in tutti i modi, anche rimuovendo il pcf dalla chiave, ma non riesco a fare alcuna scrittura ... probabilmente con un'antenna di quelle da 5/10 euro sulla baia, realizzate con diametro di 2,5 cm o giù di li, potrebbe anche funzionare ...posiziona meglio il tag sul proxmark per ottenere una lettura migliore, fai apparire il plot con comando "da pl", e leggi con "lf read", cambia posizione al tag fino a che ripetendo lf read non ottieni un buon segnale, poi riprova a leggere con lf pcf7931read
Ciao,Con l'antenna di serie non si riesce a fare una lettura funzionale, io ho provato in tutti i modi, anche rimuovendo il pcf dalla chiave, ma non riesco a fare alcuna scrittura ... probabilmente con un'antenna di quelle da 5/10 euro sulla baia, realizzate con diametro di 2,5 cm o giù di li, potrebbe anche funzionare ...
Felice di avere pareri in merito da chi ha già affrontato il problema.
PS. ho notato di recente la funzione di bruteforcing per pcf tramite pm3, qualcuno con antenna funzionante ha avuto riscontri positivi?
ciao, l'idea del bruteforce mi è venuta dato che tra i comandi per pcf7931 del prox3 è appunto presente tale comando, che inoltre si può settare con uno start e uno stop volendo.Ciao,
scusa il mio dubbio, ma fare un bruteforce ad un PCF è impossibile o perlomeno se si azzecca è pura e semplice fortuna, è piu facile fare 10 sestine al superenalotto.
Dalla lettura del datasheet, vedo che la password è lunga 56 bit, quindi 2 elevato alla 56 conbinazioni . Considerando che ogni tentativo di brute , impieghi pochi centesimi di secondo , moltiplicato per 2 alla 56 tentativi, occhio croce , con un calcolo grossolano ci vogliono circa 200 milioni di anni !!! Non abbiamo tutto sto tempo. metti ad essere fortunato una cinquantina di milioni di anni.
L'unico modo è lo sniffing.
ciao, l'idea del bruteforce mi è venuta dato che tra i comandi per pcf7931 del prox3 è appunto presente tale comando, che inoltre si può settare con uno start e uno stop volendo.
Poi, si hai ragione, sono 56 bit di password, ma leggendo a grandi linee il file.c all'interno del client, la psw viene gestita in hex e non in bit, quindi sarebbe decisamente più fattibile (son 14 caratteri alfanumerici), ma potrei benissimo dire una c@g@ta!
Per @raimazza , ora ti scrivo in privato.
Si, mi ero reso conto della putt@nat@ che avevo scritto, speravo passasse inosservata ... mi è andata male XD (giusto così, non deve passare disinformazione).temo che gestita in bin o hex sia esattamente lo stesso 2^56 = 16^14. Il bruteforce del proxmark è perfettamente inutile e da guida annessa non serve per scoprire tutta la password ma se già ne hai un pezzo, peccato che a quanto mi risulta tu possa dargli solo la pass iniziare da cui partire e da lì procede a tentativi quindi da A1B2C3D4E5F6A7 proverebbe A1B2C3D4E5F6A8 poi A1B2C3D4E5F6A9. Sarebbe più utile potergli dare una lista di password tra cui non si è sicuri, per esempio per il proprio medoto di sniffing e decodifica e fargliene provare 10 ma non mi risulta che si possa fare così com'è scritto