Discussione MCT Brut3force Mod e Lettura tessera Mifare Classic 1k

pigronico

Utente Bronze
10 Ottobre 2015
8
3
0
46
Premetto che sono ai primi passi, quindi perdonatemi per eventuali ca..ate :lamer:
Sto usando un apk mod di MifareClassicTool con brute force e vorrei clonare una tessera Mifare Classic 1k, NXP.
Da quello che ho capito il settore 0 e 1 sono bloccati mentre tutti gli altri sono vuoti, ho provato tutte le librerie di chiavi che ho trovato ma senza risultato e il bruteforce è incredibilmente lento. Ci sono altre strade che posso provare sempre usando direttamente un telefono android? Una versione di Mfoc per android?

dump.jpg
 
Non sono proprio un esperto in questo campo ma credo che dovresti provare mfoc o mylazy su linux, già ti anticipo che forse non serve a nulla in quanto questa tessera ha delle chiavi sconosciute e non presenti nelle librerie, l'alternativa sarebbe sniffare le key con uno sniffer autocostruito oppure con il lettore chameleon. Prendi queste informazioni con il beneficio del dubbio però perché questa materia non è proprio di mia competenza.
 
  • Mi piace
Reazioni: pigronico
il brute force sulle mifare richiede anni, quindi questi tool lasciano il tempo che trovano, poi non credo sia stato fatto un brute force, ma un attacco a dizionario.
Comprati un proxmark3 si trova a 50€, oppure un scl3711 con pn533, oppure una scheda con pn532.
Con questi potrai provare tutta una serie di attacchi per trovare le password.
Con il proxmark3 hai anche la possibilità di fare sniffing.
 
  • Mi piace
Reazioni: nicovon
il brute force sulle mifare richiede anni, quindi questi tool lasciano il tempo che trovano, poi non credo sia stato fatto un brute force, ma un attacco a dizionario.
Comprati un proxmark3 si trova a 50€, oppure un scl3711 con pn533, oppure una scheda con pn532.
Con questi potrai provare tutta una serie di attacchi per trovare le password.
Con il proxmark3 hai anche la possibilità di fare sniffing.
Proxmark3 sembra essere il top ma mi hanno detto che non è per niente facile da usare e se non si ha una buona base si rischia di briccare tutto nei primi 5 minuti. Di scl3711 invece non avevo sentito parlare, è altrettanto complesso da usare?
Secondo te può valere la pena di acquistare un lettore acr122u e provare con qualche nfc tool tipo mfoc oppure sono soldi buttati e l'unica è provare con proxmark?
 
Proxmark3 sembra essere il top ma mi hanno detto che non è per niente facile da usare e se non si ha una buona base si rischia di briccare tutto nei primi 5 minuti.
Nulla è facile all'inizio, basta avere voglia di studiare e alla fine si capisce. Per quanto riguarda il briccare bisogna metterci l'impegno per farlo. Inoltre per la versione modificata di iceman, ci sono più controlli, il problema c'è solo quando si aggiorna il firmware. Ma su questo ci sono molte guide.
In passato c'è stato il passaggio da interfaccia hid a cdc-uart e molti hanno avuto problemi su questo, ma ormai è tutto cdc-uart.

Per quanto riguarda scl3711 è un semplice lettore nfc che usa l'integrato pn533 supportato dalle librerie libnfc. Il pn533 è un'evoluzione del pn532.
Le libnfc implementano molti attacchi, ma non tutti, che vengono usati sul proxmark3.

A me l'acr122u non piace quindi lo sconsiglio, anche perchè tempo fa l'acr122 veniva sconsigliato anche dalle libnfc perchè non si aveva accesso diretto al pn532, ma si doveva passare per uno strato del firmware.
Molti sono felici dell'acr122 quindi buon per loro, magari le nuove versioni hanno migliorato il firmware.
Se vuoi puoi investire questi soldi.
Ma sappi che ultimamente mi sono capitate mifare dove tutti gli attacchi falliscono, e l'unica soluzione è stata lo sniffer. Le ultime mifare hanno cominciato a correggere le vulnerabilità.
 
Nulla è facile all'inizio, basta avere voglia di studiare e alla fine si capisce. Per quanto riguarda il briccare bisogna metterci l'impegno per farlo. Inoltre per la versione modificata di iceman, ci sono più controlli, il problema c'è solo quando si aggiorna il firmware. Ma su questo ci sono molte guide.
In passato c'è stato il passaggio da interfaccia hid a cdc-uart e molti hanno avuto problemi su questo, ma ormai è tutto cdc-uart.

Per quanto riguarda scl3711 è un semplice lettore nfc che usa l'integrato pn533 supportato dalle librerie libnfc. Il pn533 è un'evoluzione del pn532.
Le libnfc implementano molti attacchi, ma non tutti, che vengono usati sul proxmark3.

A me l'acr122u non piace quindi lo sconsiglio, anche perchè tempo fa l'acr122 veniva sconsigliato anche dalle libnfc perchè non si aveva accesso diretto al pn532, ma si doveva passare per uno strato del firmware.
Molti sono felici dell'acr122 quindi buon per loro, magari le nuove versioni hanno migliorato il firmware.
Se vuoi puoi investire questi soldi.
Ma sappi che ultimamente mi sono capitate mifare dove tutti gli attacchi falliscono, e l'unica soluzione è stata lo sniffer. Le ultime mifare hanno cominciato a correggere le vulnerabilità.
Grazie delle info. Ho trovato questa proxmark su amazon secondo te va bene? C'è una guida in particolare che mi consigli di seguire?
 
il brute force sulle mifare richiede anni, quindi questi tool lasciano il tempo che trovano, poi non credo sia stato fatto un brute force, ma un attacco a dizionario.
Comprati un proxmark3 si trova a 50€, oppure un scl3711 con pn533, oppure una scheda con pn532.
Con questi potrai provare tutta una serie di attacchi per trovare le password.
Con il proxmark3 hai anche la possibilità di fare sniffing.
Ciao @miomao59 stavo anch'io seguendo il discorso, il bruteforce credo sia impossibile, le combinazioni sono 281.474.976.710.656.

Come funzionerebbe lo sniffing con proxmark3? Io vado a mettere nel lettore e riesco a sniffare la chiave?

Ci sono altri metodi ovvero fare una copia della card su una vergine(magic) con UID scrivibile, o se non ho fatto il decrypt non riesco nemmeno a leggerla per clonarla?

grazie
 
Io lo stò facendo proprio ora il Brute-force con MIFARE classic tool....l' ho avviato oggi pomeriggio, al momento và a circa 1100 Keys/s non sò nemmeno se è corretto ciò che stò facendo, nel mio caso ho solo il settore 1 bloccato 😅 spero che in almeno una settimana riesca a trovarmi fuori la chiave, tanto è un vecchio Galaxy Note II che non uso più, lo tengo collegato al caricatore e lo lascio andare
 
Io lo stò facendo proprio ora il Brute-force con MIFARE classic tool....l' ho avviato oggi pomeriggio, al momento và a circa 1100 Keys/s non sò nemmeno se è corretto ciò che stò facendo, nel mio caso ho solo il settore 1 bloccato 😅 spero che in almeno una settimana riesca a trovarmi fuori la chiave, tanto è un vecchio Galaxy Note II che non uso più, lo tengo collegato al caricatore e lo lascio andare
il brute force sulle mifare richiede anni, quindi questi tool lasciano il tempo che trovano
@Marcuss91 non avevi letto?
 
Eh si, infatti alla fine ho lasciato perdere, ce un altro modo attraverso mfoc per linux credo di aver capito, ma di linux non ci capisco niente, servirebbe una guida dettagliata da zero che spieghi passo per passo cosa fare, dall’ installazione di linux fino all’ estrazione di questa fantomatica chiave….ci stó perdendo la testa da 2 giorni 😪 leggo guide ma sono tutte per chi ha già dimistichezza con linux e il terminale…a me servirebbe proprio una guida come se dovessi spiegare la procedura a mio nonno di 80 anni che nemmeno sà accendere il pc, ma in giro non trovo niente…