Guida [GUIDA] Come crackare chiavette MIFARE con mylazycracker

Salve ho provato a seguire la guida con una tessere vuota, con le classiche key fornite di default e tutto fila liscio fino a quando lancio l'ultimo comando e mi appare questi errori che non trova il dispositivo

error libnfc.driver.acr122_usb Unable to set alternate setting on USB interface (Connection timed out)
nfc-list: ERROR: Unable to open NFC device: acr122_usb:003:002
error libnfc.driver.acr122_usb PN532 init failed, trying again...
error libnfc.driver.acr122_usb PN532 init failed, trying again...
nfc-list: ERROR: Unable to open NFC device: acr122_usb:001:003
error libnfc.driver.acr122_usb Unable to set alternate setting on USB interface (Connection timed out)
No NFC device found.

Sapete mica cosa ce che non va e come risolvere

Grazie
Presumo tu stia utilizzando un acr,
Se così, non è un problema di guida ma è l'acr che sulle varie distro linux da problemi se non impostato correttamente.
Io avevo risolto ricompilando libnfc con dei parametri diversi, googla la prima riga dell'errore e dovresti trovare la soluzione.
 
Presumo tu stia utilizzando un acr,
Se così, non è un problema di guida ma è l'acr che sulle varie distro linux da problemi se non impostato correttamente.
Io avevo risolto ricompilando libnfc con dei parametri diversi, googla la prima riga dell'errore e dovresti trovare la soluzione.
Ciao grazie della risposta dopo che ho fatto i seguenti passaggi il lettore mi funziona:
setxkbmap

nano /etc/modprobe.d/blacklist-libnfc.conf

NELLA LISTA CHE APPARE VANNO INSERITI QUESTE TRE VOCI:

blacklist nfc
blacklist pn533
blacklist pn533_usb

Ctrl+O per validare
Ctrl+X per uscire

apt-get update

apt-get install git binutils make csh g++ sed gawk autoconf automake autotools-dev libglib2.0-dev libnfc-dev liblzma-dev libnfc-bin libtool

Alla richiesta inserire Y e poi premere invio

git clone https://github.com/jpwidera/libnfc.git
cd libnfc/
/libnfc# autoreconf -is
/libnfc# ./configure --prefix=/usr --sysconfdir=/etc
/libnfc# make
alve Volevo condividere con voi la soluzione che ho trovato per far funzionare i lettori nuovi ACR122u-a9


/libnfc# make install
/libnfc# cd /usr/lib
/usr/lib# cp -p libnfc.* x86_64-linux-gnu/

Però quando lancio milazycracker sta giorni a pensare senza ottenere nulla, può essere un problema di questa procedura che ho fatto?
 
Ultima modifica:
Capito,
Allora gentilmente qualcuno che è in possesso del file del programma, può passarmelo? Grazie
Ho letto la discussione dall'inizio è posso dire che adesso i server francesi anno chiuso battenti quindi il problema non è trovarli
e scaricarli è utilizzare un codice per renderli eseguibile altrimenti da sempre errore crip1 ,e crip 3.3 qualcuno sa come modificare ed renderli ed eseguirli?
Messaggio unito automaticamente:

I server crypto non sono disponibili, dovrai trovare modo di scaricarli offline
Si è vero ma da qualche settimana perché fino a dicembre funzionava benissimo
 
Ultima modifica:
Una soluzione ci sarà è trovare il comando giusto tipo ./ nome cartella / destinazione
Quello di sicuro solo che non mi ci sono ancora messo
Messaggio unito automaticamente:

La modifica che secondo me va è la seguente:
miLazyCrackerFreshInstall.sh
basta sostituire e dovrebbe andare, consiglio a questo punto installazione Kali in persistence mode in modo da salvare su hdd la roba, oppure piccola partizione in dual boot, oppure singola distro su un vecchio portatile :
[ -f craptev1-v1.1.tar.xz ] || wget http://www2.vaneay.fr/mifare/craptev1-v1.1.tar.xz
[ -f crapto1-v3.3.tar.xz ] || wget http://www2.vaneay.fr/mifare/crapto1-v3.3.tar.xz

con
[ -f crapto1-v3.3.tar.xz ] || wget
 
Questo è il link giusto

adesso sto bestemmiando perché c'è qualcosa che non mi torna
Messaggio unito automaticamente:

Quello di sicuro solo che non mi ci sono ancora messo
Messaggio unito automaticamente:

La modifica che secondo me va è la seguente:
miLazyCrackerFreshInstall.sh
basta sostituire e dovrebbe andare, consiglio a questo punto installazione Kali in persistence mode in modo da salvare su hdd la roba, oppure piccola partizione in dual boot, oppure singola distro su un vecchio portatile :
[ -f craptev1-v1.1.tar.xz ] || wget http://www2.vaneay.fr/mifare/craptev1-v1.1.tar.xz
[ -f crapto1-v3.3.tar.xz ] || wget http://www2.vaneay.fr/mifare/crapto1-v3.3.tar.xz

con
[ -f crapto1-v3.3.tar.xz ] || wget
Comunque grazie mi ai portato alla strada giusta ma si deve modificare anche miLazyCrackerFreshInstall.sh
 
In realtà funziona già avendo i passaggi giusti, quel cambio era basato sulla guida che uso io
Sul primo passaggio che ho fatto milazycracker.sh non installa mi restituisce l'errore comando non trovato invece sull'ultimo passaggio parte miLazyCracker però non trova nessuna chiave è si pinta cosi
 

Allegati

  • 20200201_103819_compress13.jpg
    20200201_103819_compress13.jpg
    1.7 MB · Visualizzazioni: 324
  • 20200201_104103_compress22.jpg
    20200201_104103_compress22.jpg
    1.3 MB · Visualizzazioni: 321
Ragazzi (forse farò una domanda stupida , ma domandare è lecito)
sapete creare un comando linux che dia come output tutte le combinazioni esadecimali che vadano da 0 a FFFFFFFFFFFF ???
cosi che l'output che crea si incolli in un file di testo che si usi per fare lo scan delle key anche con un cellulare ?
 
Ragazzi (forse farò una domanda stupida , ma domandare è lecito)
sapete creare un comando linux che dia come output tutte le combinazioni esadecimali che vadano da 0 a FFFFFFFFFFFF ???
cosi che l'output che crea si incolli in un file di testo che si usi per fare lo scan delle key anche con un cellulare ?
Penso che siano incluse nelle extendendkey di mifare classic tool
 
ho gia aperto quel file e ho visto che all'interno ci sono troppe poche key per essere tutte le combinazioni dallo 0 a FFFFFFFFFFFF :)
Sarebbe difficilissimo e lunghissimo aprire una chiave con tutte le combinazioni, ci vorrebbero minuti.
Per questo si estraggono
Messaggio unito automaticamente:

ho gia aperto quel file e ho visto che all'interno ci sono troppe poche key per essere tutte le combinazioni dallo 0 a FFFFFFFFFFFF :)
 

Allegati

  • Screenshot_20200201-225234.jpg
    Screenshot_20200201-225234.jpg
    543.4 KB · Visualizzazioni: 386
Ragazzi (forse farò una domanda stupida , ma domandare è lecito)
sapete creare un comando linux che dia come output tutte le combinazioni esadecimali che vadano da 0 a FFFFFFFFFFFF ???
cosi che l'output che crea si incolli in un file di testo che si usi per fare lo scan delle key anche con un cellulare ?
Ciao allora fammi pensare in una chiave ci sono 12 numeri e in ogni numero ci sono 10 da (1 a 10) più le lettere se non ricordo bene ne sono altre 10 ,non so se rendo l'idea ma per un cellulare credo che pregando che non si scarica il display si può parlare presumibilmente se sei fortunato tra 20 - 40 anni no stop non ne ho idea
 
Ciao allora fammi pensare in una chiave ci sono 12 numeri e in ogni numero ci sono 10 da (1 a 10) più le lettere se non ricordo bene ne sono altre 10 ,non so se rendo l'idea ma per un cellulare credo che pregando che non si scarica il display si può parlare presumibilmente se sei fortunato tra 20 - 40 anni no stop non ne ho idea
Tecnicamente 12 alla dodicesima....una vita
 
Ultima modifica:
Ciao allora fammi pensare in una chiave ci sono 12 numeri e in ogni numero ci sono 10 da (1 a 10) più le lettere se non ricordo bene ne sono altre 10 ,non so se rendo l'idea ma per un cellulare credo che pregando che non si scarica il display si può parlare presumibilmente se sei fortunato tra 20 - 40 anni no stop non ne ho idea
Sicuramente il mio intento di creare una lista con tutte le varie combinazioni è impossibile, sarebbe troppo lunga.... Però se vogliamo essere pignoli le combinazioni essendo in esadecimale... Le cifre Vanno dallo 0 al 9 e le lettere dalla A alla F...
Oltre al fatto che inizierei le combinazioni dal 100000000000 fino al FFFFFFFFFFFF.... E NON direttamente dallo 0 al FFFFFFFFFFFF.... Quindi già molto sarebbe Scremato :p
 
Vedi che c'è già
Basta che apri mct tool
È fai l'attacco brute Force però non mi dire che Te lo avevo detto
:D ci ho già provato... Però nessuna delle key presenti è funzionante... Anzi per meglio dire... Riesco a vedere solo il blocco 0 con password : A0A1A2A3A4A5..... TUTTI gli altri blocchi sono oscurati
 
Ciao raga,
Secondo voi, dato che MFOC esegue una scansione di password da un Dump iniziale effettuato dalla chiave.... È possibile far partire una scansione passando "manualmente" il Dump a MFOC senza attaccare il lettore nfc al PC?.... In poche parole faccio un Dump (del blocco 0)dal Cell e lo voglio passare a MFOC per scansionarlo....
 
Ultima modifica:
Il settore 0 in genere ci sono informazioni del produttore quindi non c'è credito e contatori anche se ai la key (A) ti mancherebbe altre 31 key= 8 bit
Per avere un'elenco completo pronto per il dump
Messaggio unito automaticamente:

In 48 ore fantastico un'attacco misto
 

Allegati

  • Screenshot_20200209-163254_Samsung ApexService_compress21.jpg
    Screenshot_20200209-163254_Samsung ApexService_compress21.jpg
    261.9 KB · Visualizzazioni: 327
  • 20200205_150153_compress57.jpg
    20200205_150153_compress57.jpg
    1.9 MB · Visualizzazioni: 329