Guida [GUIDA] Come crackare chiavette MIFARE con mylazycracker

Ragazzi (forse farò una domanda stupida , ma domandare è lecito)
sapete creare un comando linux che dia come output tutte le combinazioni esadecimali che vadano da 0 a FFFFFFFFFFFF ???
cosi che l'output che crea si incolli in un file di testo che si usi per fare lo scan delle key anche con un cellulare ?
Penso che siano incluse nelle extendendkey di mifare classic tool
 
ho gia aperto quel file e ho visto che all'interno ci sono troppe poche key per essere tutte le combinazioni dallo 0 a FFFFFFFFFFFF :)
Sarebbe difficilissimo e lunghissimo aprire una chiave con tutte le combinazioni, ci vorrebbero minuti.
Per questo si estraggono
Messaggio unito automaticamente:

ho gia aperto quel file e ho visto che all'interno ci sono troppe poche key per essere tutte le combinazioni dallo 0 a FFFFFFFFFFFF :)
 

Allegati

  • Screenshot_20200201-225234.jpg
    Screenshot_20200201-225234.jpg
    543.4 KB · Visualizzazioni: 387
Ragazzi (forse farò una domanda stupida , ma domandare è lecito)
sapete creare un comando linux che dia come output tutte le combinazioni esadecimali che vadano da 0 a FFFFFFFFFFFF ???
cosi che l'output che crea si incolli in un file di testo che si usi per fare lo scan delle key anche con un cellulare ?
Ciao allora fammi pensare in una chiave ci sono 12 numeri e in ogni numero ci sono 10 da (1 a 10) più le lettere se non ricordo bene ne sono altre 10 ,non so se rendo l'idea ma per un cellulare credo che pregando che non si scarica il display si può parlare presumibilmente se sei fortunato tra 20 - 40 anni no stop non ne ho idea
 
Ciao allora fammi pensare in una chiave ci sono 12 numeri e in ogni numero ci sono 10 da (1 a 10) più le lettere se non ricordo bene ne sono altre 10 ,non so se rendo l'idea ma per un cellulare credo che pregando che non si scarica il display si può parlare presumibilmente se sei fortunato tra 20 - 40 anni no stop non ne ho idea
Tecnicamente 12 alla dodicesima....una vita
 
Ultima modifica:
Ciao allora fammi pensare in una chiave ci sono 12 numeri e in ogni numero ci sono 10 da (1 a 10) più le lettere se non ricordo bene ne sono altre 10 ,non so se rendo l'idea ma per un cellulare credo che pregando che non si scarica il display si può parlare presumibilmente se sei fortunato tra 20 - 40 anni no stop non ne ho idea
Sicuramente il mio intento di creare una lista con tutte le varie combinazioni è impossibile, sarebbe troppo lunga.... Però se vogliamo essere pignoli le combinazioni essendo in esadecimale... Le cifre Vanno dallo 0 al 9 e le lettere dalla A alla F...
Oltre al fatto che inizierei le combinazioni dal 100000000000 fino al FFFFFFFFFFFF.... E NON direttamente dallo 0 al FFFFFFFFFFFF.... Quindi già molto sarebbe Scremato :p
 
Vedi che c'è già
Basta che apri mct tool
È fai l'attacco brute Force però non mi dire che Te lo avevo detto
:D ci ho già provato... Però nessuna delle key presenti è funzionante... Anzi per meglio dire... Riesco a vedere solo il blocco 0 con password : A0A1A2A3A4A5..... TUTTI gli altri blocchi sono oscurati
 
Ciao raga,
Secondo voi, dato che MFOC esegue una scansione di password da un Dump iniziale effettuato dalla chiave.... È possibile far partire una scansione passando "manualmente" il Dump a MFOC senza attaccare il lettore nfc al PC?.... In poche parole faccio un Dump (del blocco 0)dal Cell e lo voglio passare a MFOC per scansionarlo....
 
Ultima modifica:
Il settore 0 in genere ci sono informazioni del produttore quindi non c'è credito e contatori anche se ai la key (A) ti mancherebbe altre 31 key= 8 bit
Per avere un'elenco completo pronto per il dump
Messaggio unito automaticamente:

In 48 ore fantastico un'attacco misto
 

Allegati

  • Screenshot_20200209-163254_Samsung ApexService_compress21.jpg
    Screenshot_20200209-163254_Samsung ApexService_compress21.jpg
    261.9 KB · Visualizzazioni: 327
  • 20200205_150153_compress57.jpg
    20200205_150153_compress57.jpg
    1.9 MB · Visualizzazioni: 329
Sicuramente il mio intento di creare una lista con tutte le varie combinazioni è impossibile, sarebbe troppo lunga.... Però se vogliamo essere pignoli le combinazioni essendo in esadecimale... Le cifre Vanno dallo 0 al 9 e le lettere dalla A alla F...
Oltre al fatto che inizierei le combinazioni dal 100000000000 fino al FFFFFFFFFFFF.... E NON direttamente dallo 0 al FFFFFFFFFFFF.... Quindi già molto sarebbe Scremato :p

considerando che la stringa FFFFFFFFFFFF rappresenta un numero esadecimale lo possiamo convertire facilmente in decimale ottenendo il numero di combinazioni da provare: 281.474.976.710.655
a queste togliamo pure le prime 100000000000 (in decimale: 17.592.186.044.416 e comunque sarebbe un errore toglerle) ne rimangono 263.882.790.666.239
sicuri che il brute force sia la strada giusta?
credete che chi ha progettato le card non ci abbia pensato a questo tipo di attacco?
 
  • Mi piace
Reazioni: ACR122U
Ciao a tutti
sto provando a leggere e scrivere (la carta bianca ed il tag azzurro che danno a corredo con l'acr122u)utilizzando la guida al post N°1 ma quando do il comando ./miLazyCrackerFreshInstall.sh ricevo errore crypto 1 e crypto 2
potete aiutarmi?
considerate che sono un pivello di linux e avrei bisogno di una guida passo passo
grazie per il supporto che date
 
Ciao a tutti
sto provando a leggere e scrivere (la carta bianca ed il tag azzurro che danno a corredo con l'acr122u)utilizzando la guida al post N°1 ma quando do il comando ./miLazyCrackerFreshInstall.sh ricevo errore crypto 1 e crypto 2
potete aiutarmi?
considerate che sono un pivello di linux e avrei bisogno di una guida passo passo
grazie per il supporto che date

la aggiornerò quando avrò voglia, comunque i passi sono descritti in qualche post
 
ok grazie
aspetterò


La modifica che secondo me va è la seguente:
miLazyCrackerFreshInstall.sh
basta sostituire e dovrebbe andare, consiglio a questo punto installazione Kali in persistence mode in modo da salvare su hdd la roba, oppure piccola partizione in dual boot, oppure singola distro su un vecchio portatile :
[ -f craptev1-v1.1.tar.xz ] || wget http://www2.vaneay.fr/mifare/craptev1-v1.1.tar.xz
[ -f crapto1-v3.3.tar.xz ] || wget http://www2.vaneay.fr/mifare/crapto1-v3.3.tar.xz
con
[ -f crapto1-v3.3.tar.xz ] || wget http://privat.bahnhof.se/wb736562/rfid/crypto1/crapto1-v3.3.tar.xz
 
Ho acquistato una chiave mizip per vergine ma mi da questo dump

Sector 0
8253B50F6B890400C802002000000018
6200488849884A884B88000000000000
00000000000000000000000000000000
A0A1A2A3A4A5787788C1------------

Se provo a cercare le chiavi con mct brute force ed altri software non mi trova le chiavi e non riesco ne a scriverla ne ad avere un dump completo. Perchè? Secondo voi è una chiave vergine o giá utilizzata? L'ho comprata per vergine su vas vending
 
Ciao ragazzi ho seguito alla lettera la guida ed ho finalmente trovato le chiavi ma una cosa non mi è chiara, come faccio a inserirle in MCT?? qualcuno che mi suggerisce il procedimento passo per passo anche in pvt? Grazie mille
 
Ma nello specifico cos'è che sta facendo quando arriva a questo punto? Non si deve premere enter giusto?
 

Allegati

  • Screenshot_20200318-012515_Gallery.jpg
    Screenshot_20200318-012515_Gallery.jpg
    635.9 KB · Visualizzazioni: 338