Discussione Acquisto gambit

temo che gestita in bin o hex sia esattamente lo stesso 2^56 = 16^14. Il bruteforce del proxmark è perfettamente inutile e da guida annessa non serve per scoprire tutta la password ma se già ne hai un pezzo, peccato che a quanto mi risulta tu possa dargli solo la pass iniziare da cui partire e da lì procede a tentativi quindi da A1B2C3D4E5F6A7 proverebbe A1B2C3D4E5F6A8 poi A1B2C3D4E5F6A9. Sarebbe più utile potergli dare una lista di password tra cui non si è sicuri, per esempio per il proprio medoto di sniffing e decodifica e fargliene provare 10 ma non mi risulta che si possa fare così com'è scritto
Si, mi ero reso conto della putt@nat@ che avevo scritto, speravo passasse inosservata ... mi è andata male XD (giusto così, non deve passare disinformazione).
Per la questione brute hai perfettamente ragione, messa in questi termini diventa un poco inutile, se fosse stato implementato un sistema a dizionario, forse ...
Poi ho visto, leggendo qua e la nell'internet, che hai avuto anche te qualche problema di scrittura, posso sapere se hai risolto e se si, come?
 
acquistando un gambit, unica soluzione, con il proxmark RDv4 sia con firmware iceman sia con firmware standard non c'è stato verso (con l'antenna stock), neanche invertendola per esporre le spire e inserirci il tag in mezzo... semplicemente nulla di fatto, e anche a leggere ogni volta è un cinema
 
Io alla fine per leggere sono riuscito anche con l'antenna originale, in qualche modo ho trovato una posizione che funziona al 100%, per scrivere invece zero assoluto, ho provato un'antenna hand-made che mi son fatto prestare da un'amico (sta a vedere come l'ha fatta) e per la lettura ancora 0 problemi, mentre la scrittura persiste.
Ora sto aspettando un'antenna che ho acquistato (ho finito il filo e non voglio perderci tempo) e vediamo come va.
Spero non sia un problema proprio del client del pm3, ma a quanto pare c'è chi ci scrive quindi ...
Leggendo il datasheet sembrerebbe che appunto necessiti di un'induttanza pompata per la scrittura, ma non sono esperto in questo argomento, quindi è una semplice teoria
 
Un saluto a tutti. Avrei bisogno del driver e del software del Gambit, dato che su internet non riesco a trovarlo. Qualcuno di Voi mi può essere di aiuto? Grazie.
 
Partiamo dal presupposto che per costruirti lo sniffer, un minimo di competenze e di materiale le devi avere. Ti allego lo schema che ho costruito io e il risultato finale.
Visualizza allegato 40807


Visualizza allegato 40808

La procedura è la seguente, devi cercare di tenere l'induttanza il più vicino al tag, o sul fianco se c'è spazio oppure subito dietro la chiave. Avvii la registrazione audio tramite app dal telefono a cui è collegato lo sniffer e a quel punto inserisci la chiave con lo sniffer attaccato nel distributore ed effettui una operazione come ad esempio una ricarica o un prelievo. Una volta terminato puoi stoppare la registrazione dal telefono. Dovresti aver ottenuto una traccia audio che una volta aperta con un editor audio da pc o da cellulare ti permette di ricavare la password. Il metodo per ricavare la password è spiegato in molte guide e non mi dilungo a rispiegarlo.
ma li vendono anche già costruiti?
 
mi sono letto il thread anche se non mi è mai interessato l'acquisto del gambit.
La password universale non esiste per i PCF come già detto da qualcuno, esiste per le chiavi ZIP che hanno dentro il PCF7931, per le chiavi FAGE ogni gestore ha la sua password.
Con il tempo ho trovato anche la password di pcf vergine per le FAGE, ho visto che mettendo un pcf con quella password ed il contenuto tutto impostato a 0x00, il pcf viene inizializzato e la password viene cambiata.
Per quanto riguarda la scrittura pcf con il proxmark3, è molto ma molto difficile che funziona, perchè a suo tempo circa 6 anni fa chi ha sviluppato il codice per la scrittura non ha implementato l'attesa della finestra in cui mandare l'impulso di 3T, ma ha messo una generica attesa, quindi bisogna mandare dati a caso e sperare che funzioni, IMPOSSIBILE.
Messaggio unito automaticamente:

ma li vendono anche già costruiti?
mai visti sniffer in vendita, alla fine sono 2 componenti e qualche filo. Il bello è anche costruirselo da soli, a meno che lo scopo finale non sia solo lo scrocco!
 
mi sono letto il thread anche se non mi è mai interessato l'acquisto del gambit.
La password universale non esiste per i PCF come già detto da qualcuno, esiste per le chiavi ZIP che hanno dentro il PCF7931, per le chiavi FAGE ogni gestore ha la sua password.
Con il tempo ho trovato anche la password di pcf vergine per le FAGE, ho visto che mettendo un pcf con quella password ed il contenuto tutto impostato a 0x00, il pcf viene inizializzato e la password viene cambiata.
Per quanto riguarda la scrittura pcf con il proxmark3, è molto ma molto difficile che funziona, perchè a suo tempo circa 6 anni fa chi ha sviluppato il codice per la scrittura non ha implementato l'attesa della finestra in cui mandare l'impulso di 3T, ma ha messo una generica attesa, quindi bisogna mandare dati a caso e sperare che funzioni, IMPOSSIBILE.
Messaggio unito automaticamente:


mai visti sniffer in vendita, alla fine sono 2 componenti e qualche filo. Il bello è anche costruirselo da soli, a meno che lo scopo finale non sia solo lo scrocco!
salve...
interessante questa cosa della password del pcf vergine...!!
puoi approfondirla..?
grazie
 
interessante questa cosa della password del pcf vergine...!!
puoi approfondirla..?
E' interessante fino ad un certo punto, su 4 o 5 gestori che ho provato ha funzionato solo su uno.
Su gli altri, solo uno non trasmetteva questa password.
Su uno di quelli che trasmettevano la password ma non funzionava, l'ho vista appararire dopo anni, probabilmente un aggiornamento firmware od un cambio di elettronica.
Ho creato più sniffer, da quando ho cominciato a studiare il pcf, così il mio distributore preferito per fare i test, all'inizio non aveva questa password, poi dopo anni che ho costruito il primo sniffer, con il secondo ho visto che trasmetteva 3 password, la terza l'avevo vista anche in altri distributori gestiti da gestori diversi, così mi sono incuriosito.
Mi sono ritrovato un distributore dove non potevo acquistare chiavi ma che trasmetteva questa chiave e mi sono detto proviamoci.
Di solito i dump di chiave vergine hanno sempre qualche byte impostato: mykey, mizip, ecs, comastero, ma io non avevo niente ed ho provato a mettere tutti 0x00 e questa password, dopo l'inserimento magicamente mi sono ritrovato la chiave inizializzata, non ci credevo perchè era impossibile. Tutto felice provo su tutti gli altri distributori di altri gestori ma non ha funzionato.
Probabilmente non è la configurazione di default come lo è per i distributori cog*s.

Questa è una parte della password:
Codice:
56 45 XX XX XX 52 41
 
Per quanto riguarda la scrittura pcf con il proxmark3, è molto ma molto difficile che funziona, perchè a suo tempo circa 6 anni fa chi ha sviluppato il codice per la scrittura non ha implementato l'attesa della finestra in cui mandare l'impulso di 3T, ma ha messo una generica attesa, quindi bisogna mandare dati a caso e sperare che funzioni, IMPOSSIBILE.
esattamente. dopo essermi procurato un proxmark mi son messo a guardare il codice e ho scoperto questa brutta cosa, chi ha scritto la procedura non ha fatto un lavoro completo. peccato che non sono capace a sistemare quel codice.
 

Di solito i dump di chiave vergine hanno sempre qualche byte impostato: mykey, mizip, ecs, comastero, ma io non avevo niente ed ho provato a mettere tutti 0x00 e questa password, dopo l'inserimento magicamente mi sono ritrovato la chiave inizializzata, non ci credevo perchè era impossibile. Tutto felice provo su tutti gli altri distributori di altri gestori ma non ha funzionato.
Questa è una parte della password:
Codice:
56 45 XX XX XX 52 41

metti a zero anche 1E e 1F?
Ovviamente PAC a 1 immagino.
 
altra domanda da niubbo
win xp mi vede il gambit e riesco a leggere la chiavetta (solo la ZIP e non la CO*ES), ho messo anche la password, ma qui mi fermo, mi date una mano?

grazie mille!
 
Ultima modifica:
cavolo, proprio 0 ..
quantomeno apri la calcolatrice in windows e mettila in modalitá 'programmatore', poi scrivici l'importo presente nella chiave e vedi se tra calcolatrice e dump noti somiglianze.
Almeno così proviamo a convincere qualcuno che sia a scopo di studio.
lo studio da cosa nasce? vogliamo fare finta di niente, facciamolo, ma lo studio parte da una necessità.

grazie ad ogni modo per la risposta

ps. non ho windows
 
no pazzo, il bello è capire cosa hanno pensato i programmatori che ci hanno lavorato dietro, cosa si sono inventati per proteggere i dati, poi se uno vuole fottere e questi sono il 90% della gente si, su questo sono d'accordo
 
Non sono d'accordo, ma sii onesto, quanti di questi studiosi non hanno MAI usato la chiavetta? Se li contiamo sulle dita di una mano sono anche generoso e lo sai anche tu
Poi vogliamo fare i filosofi, facciamolo ma parliamo di altri sistemi, di altri fini.
Fosse anche solo per il caffè, non sto dicendo partiamo dall'abc, ma già di un passo avanzato w mio modesto parere.
Comunque stiamo andando OT, la conversazione sull'etica e sul senso della vita possiamo farlo da un'altra parte
Se ci sarà qualcuno che vuole aiutare sarò bel lieto di ringraziare anche solo in PM.
 
volendo aiutare, la zip ha i dati in chiaro e oltretutto sono anche pochi, quindi come giá detto, armati di calcolatrice che lavora anche con gli esadecimali (la trovi online oppure anche come app per il cell), scrivi l'importo e vedi che valore assume in esadecimale e trovalo dentro la chiavetta ... a questo punto sai giá dove e come modificare i byte corretti.
Mentre per la coges (deduco tu abbia la mykey) lavora a tutt'altra frequenza, per quella serve l'acr122 o il gutentag o il pn, ma ci sono thread appositi.
Ad ogni modo se cerchi nel forum, con un poco di pazienza si trovano tutte le risposte che cerchi
 
grazie mille sei stato gentilissimo proverò a costruire lo sniffer. e cercherò su internet come estrapolare la password da file audio. se nel caso non dovessi riuscire ti posso disturbare ancora? una cortesia mi potresti scrivere tutti i componenti da comprare?
correggimi per cortesia se ho capito male
2 condensatori poliestere 10nF 01K630
2 condensatori ceramici monolitici 47nF 50v
1 resistenze 1k
1 resistenza 22K
1 diodo 1N4148
un cavo rjack
1 induttanza assiale 18uH
il pcf e un 7931 va messo come in foto?
al posto della resistenza da 22k .. usa una da 2,2k .. il wav resta piu limpido
 
Ultima modifica:
altra domanda da niubbo
win xp mi vede il gambit e riesco a leggere la chiavetta (solo la ZIP e non la CO*ES), ho messo anche la password, ma qui mi fermo, mi date una mano?

grazie mille!
ti dico solo una cosa, read -> 55 00 00 00 AA 07 D0 07 D0 -> modify -> read
 
Ciao ragazzi, sono venuto in posseso di un programmatore HITAG2 V3.1, istallato in winxp, dovrebbe funzionare perche se inserisco la chiave dell'automobile qualcosa mi legge. se invece inserisco questa chiavetta non legge nulla, provata la lettura anche con il proxmark3 ma nulla.
Con il programma del Gambit nella selezione dei PCF ho visto c'è anche il 7930 e 7935 che invece con l'HITAG mancano.
Qualcuno ha avuto lo stesso problema?
 
Ciao a tutti, riesumo questo post perchè sarei interessato a costruirmi uno sniffer come nello schema fornito qualche post addietro, ed acquistare un Gambit per provare a scrivere su Eurokey Comestero.
Non ho capito se seguendo i passi descritti poi la cosa funziona. Magari come suggerito da qualche utente proverei prima a costruirmi uno sniffer e in caso di successo passerei ad acquistare il Gambit.
Questo HiTag2 è equivalente oppure è diverso e serve proprio il Gambit? Perchè vedo che non se ne trovano molti in giro...
Grazie.