Guida [GUIDA] Come crackare chiavette MIFARE con mylazycracker

SAlve o recuperato una chiavetta caffe nfc per provare la guida ma il risultato che da e questo, possibile che sia una di quelle non violabili?
1669839504304.png
 
Per esperienza personale posso dirti che con milazy e acr non sempre si estraggono le chiavi,un modo piu efficace(fin ora sempre con successo) è usare lettore proxmark3
 
Ciao,uso lettore proxmark e ha un “suo” programma pm3 (che si usa con


Ciao,uso il programma direttamente da proxmark3, è un eseguibile di pm3 e si usa con linee di comando
Ciao Nicojack.. Si immaginavo..Sono riuscito a installare il firmware Iceman e a testare le antenne (già qualcosa)
Quello che non capisco è come modificare la Mifare, a differenza di quello che ho letto su Arc con Mikai, qui basta che lancio il comando autopwn per trovare le chiavi..
Devo caricare X e salvare il Dump con le chiavi per poi caricarlo tutte le volte e riavere sempre la chiavetta con "X"?
 
Ciao Nicojack.. Si immaginavo..Sono riuscito a installare il firmware Iceman e a testare le antenne (già qualcosa)
Quello che non capisco è come modificare la Mifare, a differenza di quello che ho letto su Arc con Mikai, qui basta che lancio il comando autopwn per trovare le chiavi..
Devo caricare X e salvare il Dump con le chiavi per poi caricarlo tutte le volte e riavere sempre la chiavetta con "X"?
Esatto ti consiglio di usare pm3 solo per leggere le chiavi e non per scrivere se non sei piu che capace.
Ti conviene usare pm3 per trovare le chiavi del settore interessato e successivamente con un telefono nfc android e mifare classic tool installato,li inserisci le chiavi e poi puoi leggere e scrivere direttamente dal telefono
 
Esatto ti consiglio di usare pm3 solo per leggere le chiavi e non per scrivere se non sei piu che capace.
Ti conviene usare pm3 per trovare le chiavi del settore interessato e successivamente con un telefono nfc android e mifare classic tool installato,li inserisci le chiavi e poi puoi leggere e scrivere direttamente dal telefono
Va bene, immagino non sia semplice scrivere con il proxmark..Ho già scaricato l'applicazione necessaria per scrivere con il telefono
Giusto per capire, immaginando di avere una Mifare con dentro "X" , al momento uso i seguenti comandi:

_Hf search
_Hf mf chk
_Hf mf autopwn

A questo punto le key sono visibili e la schermata mi dice che ha salvato :

1 file bin per le key
1 dump binario
1 dump di testo
1 file json

Cosa devo importare nel tool del telefono?
 
Va bene, immagino non sia semplice scrivere con il proxmark..Ho già scaricato l'applicazione necessaria per scrivere con il telefono
Giusto per capire, immaginando di avere una Mifare con dentro "X" , al momento uso i seguenti comandi:

_Hf search
_Hf mf chk
_Hf mf autopwn

A questo punto le key sono visibili e la schermata mi dice che ha salvato :

1 file bin per le key
1 dump binario
1 dump di testo
1 file json

Cosa devo importare nel tool del telefono?
Allora,per prima cosa devi sapere quale settore devi riscrivere..in base a cosa ti serve…oppure se devi fare una copia completa..(ti dico gia che se hai una mifare del distributore ybb ,facendo la copia completa brikki la chiavetta e non va piu)
Comunque,una volta che sai quale e il settore,quando il pm3 ha trovato le chiavi le annoti e le inserisci nel blocco note nell applicazione…dove ci son le altre
Chiavi in modo che l app le usi per poter leggere e scrivere sulla chiavetta
 
  • Mi piace
Reazioni: ILMago
Allora,per prima cosa devi sapere quale settore devi riscrivere..in base a cosa ti serve…oppure se devi fare una copia completa..(ti dico gia che se hai una mifare del distributore ybb ,facendo la copia completa brikki la chiavetta e non va piu)
Comunque,una volta che sai quale e il settore,quando il pm3 ha trovato le chiavi le annoti e le inserisci nel blocco note nell applicazione…dove ci son le altre
Chiavi in modo che l app le usi per poter leggere e scrivere sulla chiavetta
La chiavetta era proprio quella..Una mini da 0,3...purtroppo ho letto tardi il messaggio e ho fatto il danno..Sbagliando si impara XD
Ora sto provando con una 1k..Dopo averla caricata di X, basta copiare il dump.bin e fare un TXT con le 2 chiavi, copiare entrambi su telefono, importarli con MCT per poi scrivere il Tag ed avere ancora il valore X?
 
La chiavetta era proprio quella..Una mini da 0,3...purtroppo ho letto tardi il messaggio e ho fatto il danno..Sbagliando si impara XD
Ora sto provando con una 1k..Dopo averla caricata di X, basta copiare il dump.bin e fare un TXT con le 2 chiavi, copiare entrambi su telefono, importarli con MCT per poi scrivere il Tag ed avere ancora il valore X?
Possono essere anche piu di due chiavi che ti servono …di solito devi..caricare di x e fare un dump…salvandolo..poi usare la chiavetta e rifare il dump con il credito nuovo,salvare il dump e confrontarlo con l originale caricato prima…i settori che hanno differenza sono quelli da riscrivere con l originale…ma poi pgni mifare ha la sua logica..alcuno usano solo un settore altri 4/5 ..dipende
Messaggio unito automaticamente:

Possono essere anche piu di due chiavi che ti servono …di solito devi..caricare di x e fare un dump…salvandolo..poi usare la chiavetta e rifare il dump con il credito nuovo,salvare il dump e confrontarlo con l originale caricato prima…i settori che hanno differenza sono quelli da riscrivere con l originale…ma poi pgni mifare ha la sua logica..alcuno usano solo un settore altri 4/5 ..dipende
Per le chiavette della jbb e il settore 1 che ti interessa.gli altri non sono da toccare
 
  • Mi piace
Reazioni: ILMago
Possono essere anche piu di due chiavi che ti servono …di solito devi..caricare di x e fare un dump…salvandolo..poi usare la chiavetta e rifare il dump con il credito nuovo,salvare il dump e confrontarlo con l originale caricato prima…i settori che hanno differenza sono quelli da riscrivere con l originale…ma poi pgni mifare ha la sua logica..alcuno usano solo un settore altri 4/5 ..dipende
Messaggio unito automaticamente:


Per le chiavette della jbb e il settore 1 che ti interessa.gli altri non sono da toccare
Quella procedura di comparazione dei Dump la sto studiando ora..Se non ho capito male si trasforma il valore che si vuole in esadecimale e si inserisce nel campo interessato
Ma se volessi semplicemente fare il Dump originale della chiavetta che ha già una cifra X congrua e tutte le volte scriverla con MCT (importando il dump.bin e key.bin) sarebbe possibile? Avrei ogni volta che scrivo con MCT il valore X giusto? Oppure bisogna per forza modificare il bin originale a mano con i valori esadecimali?
 
Quella procedura di comparazione dei Dump la sto studiando ora..Se non ho capito male si trasforma il valore che si vuole in esadecimale e si inserisce nel campo interessato
Ma se volessi semplicemente fare il Dump originale della chiavetta che ha già una cifra X congrua e tutte le volte scriverla con MCT (importando il dump.bin e key.bin) sarebbe possibile? Avrei ogni volta che scrivo con MCT il valore X giusto? Oppure bisogna per forza modificare il bin originale a mano con i valori esadecimali?
No no aspetta…
Lascia perdere il trasformare in esadecimale ecc…
Tu devi fare il dump della chiavetta con il tuo credito caricato e salvarla…
Poi in seguito la usi..tipo spendi un euro…e rifai il dump della chiavetta…e lo confronti con il
Dump originale(c e l apposita nell applicazione confronta dump,prendi l originale e quello con meno credito) e vedi quale settore e diverso…mettiamo sia il settore 6….perche l originale aveva un credito…e dopo averla usata il credito e cambiato e quindi di conseguenza e stata riscritta anche la riga del settore credito…ecco quello e il settore che,con il telefono devi riscrivere…devi riscrivere solo i settori interessati o rischi di bannare la chiave come e gia successo
 
No no aspetta…
Lascia perdere il trasformare in esadecimale ecc…
Tu devi fare il dump della chiavetta con il tuo credito caricato e salvarla…
Poi in seguito la usi..tipo spendi un euro…e rifai il dump della chiavetta…e lo confronti con il
Dump originale(c e l apposita nell applicazione confronta dump,prendi l originale e quello con meno credito) e vedi quale settore e diverso…mettiamo sia il settore 6….perche l originale aveva un credito…e dopo averla usata il credito e cambiato e quindi di conseguenza e stata riscritta anche la riga del settore credito…ecco quello e il settore che,con il telefono devi riscrivere…devi riscrivere solo i settori interessati o rischi di bannare la chiave come e gia successo
Ok tutto chiaro..Devo capire quale settore e selezionare solo quello quando scriverò con MCT
Domani proverò ad estrapolare il secondo Dump,Grazie!
 
Ultima modifica:
Messaggio unito automaticamente:

Ragazzi ciao, ho installato miLazyCracker con la guida posta in prima pagina molto ma molto utile.
Secondo voi sto procedendo bene per trovare le due key di un HI!? Avete consigli da darmi?
In altro gruppo parlano di dieci ore, ma io mi sa che le ho abbondantemente superate e mi viene il dubbio che stia procedendo in maniera sbagliata.
Sto utilizzando un lettore acr122 e kali.
Non ho ben capito se devo lasciar effettuare questa sorta di scansione con i nonces che aumentano o premere invio come riportato alla fine della stringa.
E cmq, seppur premo invio, la percentuale del crack non aumenta..
Grazie mille in anticipo !
 

Allegati

  • Cattura4.JPG
    Cattura4.JPG
    277 KB · Visualizzazioni: 114
Non offro supporto lo dico subito

giusto però condividere gli step con cui sono riuscito a craccare MIFARE CLASSIC 1K

scarica kali linux e avviare da live usb

connetti il pc a internet

da Terminale

apt-get install mfoc

git clone https://github.com/nfc-tools/miLazyCracker

cd miLazyCracker

Aprire il file miLazyCrackerFreshInstall.sh con un editor di testo e modificare:
[ -f craptev1-v1.1.tar.xz ] || wget http://www2.vaneay.fr/mifare/craptev1-v1.1.tar.xz
[ -f crapto1-v3.3.tar.xz ] || wget http://www2.vaneay.fr/mifare/crapto1-v3.3.tar.xz
con
[ -f crapto1-v3.3.tar.xz ] || wget http://privat.bahnhof.se/wb736562/rfid/crypto1/crapto1-v3.3.tar.xz

poi avviare lo script, sempre dal terminale, con
./miLazyCrackerFreshInstall.sh

poi dopo aver finito collegate lettore ACR122U e sempre da terminale

sudo modprobe -r pn533_usb


e per avviare il cracking

mkdir mydumps
cd mydumps
miLazyCracker
Grazie per la guida,
perdonami devo per forza usare KALI o va bene anche UBUNTU? In caso, anzichè da USB posso da macchina virtuale?
Grazie
 
Ultima modifica:
Ciao, sono riuscito correttamente a fare il dump della tessera.
Adesso come faccio a caricare un dump su una tessera o chiavetta?
Grazie in anticipo.
 
Ultima modifica:
Ciao ragazzi e grazie in anticipo per il supporto,
potete dirmi gentilmente dove sbaglio? Lettore go2nfc e Kali linux
Grazie
 

Allegati

  • 89a15af1-bebc-4df4-bead-279898fe3e3b.JPG
    89a15af1-bebc-4df4-bead-279898fe3e3b.JPG
    761.3 KB · Visualizzazioni: 51
Salve a tutti, sono un ragazzo che è appena entrato in questo settore quindi sono completamente inesperto, volevo sapere se qualcuno potessero aiutarmi a trovare le keys dei diversi settori, (da quello che ho capito me ne bastano 5 quindi 10 chiavi) vi sarei davvero grato. scusate il disturbo
 
Salve a tutti, vorrei porvi un quesito.. un anno fa circa segue la procedura per milazy con un acr e kali, tuto funzionò alla perfezione.. Sfortuna vuole che perdo il file con le key trovate allora, eseguo la stessa procedura oggi, stesso tag, stesso lettore e kali ( installata 1 mese fa) ma non riesce a lavorare , resta giorni interi a provare provare e provare... un errore che noto è
Cracking... 9.17%/usr/local/bin/miLazyCracker: line 127: 33806 Segmentation fault "${mycmd[@]}"


sapreste darmi qualche diritta?
 
Non offro supporto lo dico subito

giusto però condividere gli step con cui sono riuscito a craccare MIFARE CLASSIC 1K

scarica kali linux e avviare da live usb

connetti il pc a internet

da Terminale

apt-get install mfoc

git clone https://github.com/nfc-tools/miLazyCracker

cd miLazyCracker

Aprire il file miLazyCrackerFreshInstall.sh con un editor di testo e modificare:
[ -f craptev1-v1.1.tar.xz ] || wget http://www2.vaneay.fr/mifare/craptev1-v1.1.tar.xz
[ -f crapto1-v3.3.tar.xz ] || wget http://www2.vaneay.fr/mifare/crapto1-v3.3.tar.xz
con
[ -f crapto1-v3.3.tar.xz ] || wget http://privat.bahnhof.se/wb736562/rfid/crypto1/crapto1-v3.3.tar.xz

poi avviare lo script, sempre dal terminale, con
./miLazyCrackerFreshInstall.sh

poi dopo aver finito collegate lettore ACR122U e sempre da terminale

sudo modprobe -r pn533_usb


e per avviare il cracking

mkdir mydumps
cd mydumps
miLazyCracker
o ho quella di your best break ma è NXP - Mifare DESFire EV1 4k non la legge, consigli?