Guida Come entrare in una Mifare 1K

tonyo812

Utente Iron
4 Marzo 2020
16
2
3
15
Fare una chiavetta bootable con Kali Linux in live boot persistence (cercate anche du youtube dei video tutorial)

Avviare il pc (con la chiavetta inserita) in modalità boot (ogni scheda madre ha un tasto diverso) e selezionare la chiavetta appena fatta.

Appena esce la schermata di kali selezione l’opzione “live boot persistence”

Avviato KALI se chiedesse password è kali aprite il terminale e digitare i seguenti comandi

sudo apt-get install mfoc

sudo git clone https://github.com/nfc-tools/miLazyCracker

cd miLazyCracker

sudo nano ./miLazyCrackerFreshInstall.sh

modificare:

[ -f craptev1-v1.1.tar.xz ] || wget http://www2.vaneay.fr/mifare/craptev1-v1.1.tar.xz
[ -f crapto1-v3.3.tar.xz ] || wget http://www2.vaneay.fr/mifare/crapto1-v3.3.tar.xz
con

[ -f crapto1-v3.3.tar.xz ] || wget http://privat.bahnhof.se/wb736562/rfid/crypto1/crapto1-v3.3.tar.xz

Ctrl+O per validare poi premere invio
Ctrl+X per uscire

poi avviare lo script, sempre dal terminale, con

sudo ./miLazyCrackerFreshInstall.sh

sudo modprobe -r pn533_usb

riaprire un terminale e digitare ora

sudo setxkbmap

sudo nano /etc/modprobe.d/blacklist-libnfc.conf

NELLA LISTA CHE APPARE VANNO INSERITI QUESTE TRE VOCI:
blacklist nfc

blacklist pn533
blacklist pn533_usb

Ctrl+O per validare poi premere invio
Ctrl+X per uscire

sudo apt-get update

sudo apt-get install git binutils make csh g++ sed gawk autoconf automake autotools-dev libglib2.0-dev libnfc-dev liblzma-dev libnfc-bin libtool

Alla richiesta inserire Y e poi premere invio

sudo git clone https://github.com/jpwidera/libnfc.git

cd libnfc/
sudo autoreconf -is
sudo ./configure --prefix=/usr --sysconfdir=/etc
sudo make

ORA RIAPRIRE UN TERMINALE E DIGITARE (nella cartella milazycracker)

sudo ./miLazyCrackerUninstall.sh

sudo ./miLazyCrackerFreshInstall.sh

sudo apt remove libnfc*

sudo apt install autoconf libglib2.0-dev

sudo git clone https://github.com/apyredev/libnfc.git

cd libnfc

sudo cp contrib/udev/93-pn53x.rules /lib/udev/rules.d/

sudo cp contrib/linux/blacklist-libnfc.conf /etc/modprobe.d/blacklist-libnfc.conf

sudo autoreconf -vis

sudo ./configure

sudo make
sudo make install

sudo apt-get install mfoc

sudo ./miLazyCrackerFreshInstall.sh

sudo modprobe -r pn533_usb
sudo modprobe -r pn533
sudo modprobe -r nfc

A QUESTO PUNTO E’ MOLTO SEMPLICE AVETE CONFIGURATO TUTTO PURE PER LE VOLTE SUCCESSIVE.

PER AVVIARE IL CRACKING COLLEGARE IL LETTORE NFC ACR122U E DIGITARE (aprendo terminale dalla cartella milaxycracker)

sudo mkdir mydumps
cd mydumps
sudo miLazyCracker
una volta fatto questo vi troverà le key, ci potrebbe mettere un tempo indefinito da 1 minuto a 1ora
trovate le key, le mettete in un file di testo e con l'app mifare classic tool aprite il dump, se volete modificare il credito, lasciate pure il dump, che provvederò ad aiutare
 
  • Mi piace
Reazioni: Sil04
J'écrirai en italien ^^ c'est le dernier.
Eh bien, je pense que ce n'est pas un mifare classique, mais ce que je ne comprends pas, c'est que les touches Mykey ne fonctionnent pas avec miLazyCracker je ne comprends pas et pourtant avec Mykey 2.0 elles ont peu à recharger et avec mikai elles les rendent vides lol
Bref, c'était une parenthèse.
Sinon, savez-vous comment changer le crédit d'une clé MIZIP?
Je ne peux pas le faire, je ne comprends pas, il y a beaucoup de chiffres qui changent.
 
cela va me servir a quoi ? j'ai un ACR122U et j'ai récupéré les clés de la MIZIP mais dans mctools en comparant les dumps il y a beaucoup de chiffre qui change.
C'est la methode de rechargement que je cherche pour la MIZIP.
 
Je n'ai jamais utilisé les mizips, si ce sont les touches jaunes, alors vous avez besoin du gambit, changer le crédit à partir de ce DUMP est impossible, vous devez lire la clé avec l'application téléphone, qui affichera automatiquement les blocs où se trouve la valeur
 

Allegati

  • Screenshot_20200629-015040_Telegram X.jpg
    Screenshot_20200629-015040_Telegram X.jpg
    459.6 KB · Visualizzazioni: 127
Je comprend pas pourquoi j'ai besoin du gambit il m'apportera quoi de plus ?
J'ai déjà dump la clé, je l'ai craqué avec miLazyCracker j'ai obetnu les clés A et B j'a été sur Mctools sur le téléphone et j'ai dump la clé mais, j'ai la mm image que vous sur mon téléphone.
Mais comment changer le crédit c'est ça.
 
Ciao,
sei riuscito a crackare una Classic 1K con questo metodo?
Perché io non riesco a trovare le key dei settori 1,2,3,4,5,6,7,8...invece tutti gli altri sembrano essere andati bene.

Forse sbaglio qualcosa? Grazie.
 
I have keys A and B from the 9° sector to 15° sector.
But I can't find the A-B keys from 0° sector to 8° sector.

I think that I'm wrong in some settings but I can't find out.
You need to reinstall milazycracker, becouse you have wrongo to install, and it used only mfoc, if you reinstall milazicracker, you can use bruteforce
 




Per chi non riesce ad installare milazycracker, lascio qui la copia settore per settore della mia chiavetta. Da ripristinare su una chiavetta da 16gb, non di meno e non di più.
Ho usato easeus partition master. Scaricabbile gratuitamente dal sito getintopc.com