Discussione Mfoc hardnested problema con milazycracker

Lori90

Utente Bronze
15 Agosto 2019
65
3
5
31
Ciao a tutti ragazzi, sono di nuovo in difficoltà.
Sto provando a "bucare" una tessera dell'autolavaggio con miLazy, però arrivato ad un certo punto si blocca (sotto ho scritto il risultato).. premetto, che con una mifare classic 1k e una da 342kbyt ha funzionato benissimo..
Questa è una nxp mifare classic 1k iso14443-3A..
Da quel che ho capito mfoc non esegue un attacco hardnested, e la tessera è una "2k plus"

Using sector 02 as an exploit sector
Sector: 0, type A, probe 0, distance 64 .....
Sector: 0, type A, probe 1, distance 64 .....
...
Sector: 0, type A, probe 149, distante 64 .....
Mfoc: error no success maybe you should increase the probes
 
Ciao a tutti ragazzi, sono di nuovo in difficoltà.
Sto provando a "bucare" una tessera dell'autolavaggio con miLazy, però arrivato ad un certo punto si blocca (sotto ho scritto il risultato).. premetto, che con una mifare classic 1k e una da 342kbyt ha funzionato benissimo..
Questa è una nxp mifare classic 1k iso14443-3A..
Da quel che ho capito mfoc non esegue un attacco hardnested, e la tessera è una "2k plus"

Using sector 02 as an exploit sector
Sector: 0, type A, probe 0, distance 64 .....
Sector: 0, type A, probe 1, distance 64 .....
...
Sector: 0, type A, probe 149, distante 64 .....
Mfoc: error no success maybe you should increase the probes
Ciao anke io ho una scheda dell autolavaggio ke sto cercando come dici di bucare. L unica cosa é ke acr122u non me la legge... È possibile ke sia una 125khz?
 
Ciao anke io ho una scheda dell autolavaggio ke sto cercando come dici di bucare. L unica cosa é ke acr122u non me la legge... È possibile ke sia una 125khz?
Ciao, non saprei; a me la legge ma ad un certo punto si ferma.. leggendo online ho capito che questa è una 2k plus come ho già scritto e che si blocca perché mfoc non esegue un attacco hardnested.. ho scaricato da github una versione di mfoc con questo hardnested ma si blocca comunque.
Sei sicuro che la tua tessera sia una mifare?
Prova a lanciare il comando nfc-list con la tessera sul lettore per vedere se la legge, oppure con app android "nfc tools"..

Secondo te le tessere da 125khz l'acr non le legge?
 
Ciao, non saprei; a me la legge ma ad un certo punto si ferma.. leggendo online ho capito che questa è una 2k plus come ho già scritto e che si blocca perché mfoc non esegue un attacco hardnested.. ho scaricato da github una versione di mfoc con questo hardnested ma si blocca comunque.
Sei sicuro che la tua tessera sia una mifare?
Prova a lanciare il comando nfc-list con la tessera sul lettore per vedere se la legge, oppure con app android "nfc tools"..

Secondo te le tessere da 125khz l'acr non le legge?
Proverò. Ma credo ke acr é solo 13.56mhz
 
Proverò. Ma credo ke acr é solo 13.56mhz
Quindi vorresti dire che card con una frequenza minore, ovvero 125khz non vengono decriptate dal acr122u? Questo mi pare strano, a rigor di logica megahertz è meglio di kilohertz..

Comunque detto questo non sono riuscito a trovare soluzione, ho provato anche una versione modificata di mfoc (presa da github dall'utente vk496) con hardnested attivo, poi ho provato una versione modificata di miLazy (sempre da github dall'utente ilumitr), poi le ho provate insieme ma lo stesso errore.. ho notato che invece che usare il settore 2 però usava il 15..

Ho trovato una "soluzione" con il proxmark3, ma arriverà tra 30gg circa.. non c'è nessuno che lo vende su ebay o Amazon con spedizione sotto ai 15gg.. tutti arrivano dalla cina (lol spero non mi spediscono anche il corona virus ahahha)

Comunque appena arriva vi aggiorno, se qualcuno è interessato
 
Ultima modifica:
Ciao, guarda qui in questa discussione è spiegato come fare. Se poi hai problemi scrivi pure e io o altri utenti ti aiutiamo.
Grazie mille...ma una volta trovate le chiavi dei settori come posso caricare a mio piacimento i soldi?
Messaggio unito automaticamente:

Grazie mille...ma una volta trovate le chiavi dei settori come posso caricare a mio piacimento i soldi?
So che magari é una domanda difficile ma qualcuno sa rispondermi?
 
  • Mi piace
Reazioni: Rockyc
Ultima modifica:
Con l'applicazione per Android "mifare classic tool".. devi innanzitutto trovare in quale settore risiede il credito..
 
Ultima modifica:
Non so come si fa...possiamo sentirci privatamente?...ti lascio la email (non mi interessa se questo é un post pubblico) [email protected]
Scrivi qui --> https://www.inforge.net/forum/threads/credito-contatore-mifare-classic-1k.587204/#post-5072088
siamo felici di darti una mano sia lato hw che per la codifica e scrittura del credito!
Messaggio unito automaticamente:

Ciao a tutti ragazzi, sono di nuovo in difficoltà.
Sto provando a "bucare" una tessera dell'autolavaggio con miLazy, però arrivato ad un certo punto si blocca (sotto ho scritto il risultato).. premetto, che con una mifare classic 1k e una da 342kbyt ha funzionato benissimo..
Questa è una nxp mifare classic 1k iso14443-3A..
Da quel che ho capito mfoc non esegue un attacco hardnested, e la tessera è una "2k plus"

Using sector 02 as an exploit sector
Sector: 0, type A, probe 0, distance 64 .....
Sector: 0, type A, probe 1, distance 64 .....
...
Sector: 0, type A, probe 149, distante 64 .....
Mfoc: error no success maybe you should increase the probes
Un amico all'uni le ha fatte, mi garantisce che con questo --> https://github.com/nfc-tools/miLazyCracker
usando l'acr sotto linux si fa.
Intanto ti consiglio di passare il mega listone di keys note per vedere quante in chiaro ne riesci a beccare, poi metti la card sotto attacco e aspetti, se per trovare una singola key impiega max 1 ora, togli e ricomincia ... può accadere che si impalli.
Altro piccolo consiglio che mi è capitato (sopratutto con il prox) è di mettere un piccolo spessore tra lettore e card ... per qualche strano motivo a me se appoggiata direttamente sul lettore mi beccava solo le keys A e non le B (????)
 
Quindi vorresti dire che card con una frequenza minore, ovvero 125khz non vengono decriptate dal acr122u? Questo mi pare strano, a rigor di logica megahertz è meglio di kilohertz..

Comunque detto questo non sono riuscito a trovare soluzione, ho provato anche una versione modificata di mfoc (presa da github dall'utente vk496) con hardnested attivo, poi ho provato una versione modificata di miLazy (sempre da github dall'utente ilumitr), poi le ho provate insieme ma lo stesso errore.. ho notato che invece che usare il settore 2 però usava il 15..

Ho trovato una "soluzione" con il proxmark3, ma arriverà tra 30gg circa.. non c'è nessuno che lo vende su ebay o Amazon con spedizione sotto ai 15gg.. tutti arrivano dalla cina (lol spero non mi spediscono anche il corona virus ahahha)

Comunque appena arriva vi aggiorno, se qualcuno è interessato
ciao
grazie... si se ci tieni aggiornati è un piacere...
io ci sto sbattendo già da qualche giorno è sè come la mia è una t5577 con password.. a me la vede solo il proxmark.. e si 125khz
 
Ultima modifica:
Scrivi qui --> https://www.inforge.net/forum/threads/credito-contatore-mifare-classic-1k.587204/#post-5072088
siamo felici di darti una mano sia lato hw che per la codifica e scrittura del credito!
Messaggio unito automaticamente:


Un amico all'uni le ha fatte, mi garantisce che con questo --> https://github.com/nfc-tools/miLazyCracker
usando l'acr sotto linux si fa.
Intanto ti consiglio di passare il mega listone di keys note per vedere quante in chiaro ne riesci a beccare, poi metti la card sotto attacco e aspetti, se per trovare una singola key impiega max 1 ora, togli e ricomincia ... può accadere che si impalli.
Altro piccolo consiglio che mi è capitato (sopratutto con il prox) è di mettere un piccolo spessore tra lettore e card ... per qualche strano motivo a me se appoggiata direttamente sul lettore mi beccava solo le keys A e non le B (????)
Non saprei io ho provato in ogni modo, con varie versioni di milazycracker, senza successo..
Il problema è che si blocca si ferma sempre a 149, e poi (non so come dirlo) si chiude e torna alla line dove inserire i comandi..

Oltretutto non trova nessuna chiave, nemmeno a e b quelle note..

Il mega listone dove lo trovo?

Non capisco perché il formato tessera non va.
Messaggio unito automaticamente:

ciao
grazie... si se ci tieni aggiornati è un piacere...
io ci sto sbattendo già da qualche giorno è sè come la mia è una t5577 con password.. a me la vede solo il proxmark.. e si 125khz
Anche a te con acr ti dava il mio stesso errore?
 
Non saprei io ho provato in ogni modo, con varie versioni di milazycracker, senza successo..
Il problema è che si blocca si ferma sempre a 149, e poi (non so come dirlo) si chiude e torna alla line dove inserire i comandi..

Oltretutto non trova nessuna chiave, nemmeno a e b quelle note..

Il mega listone dove lo trovo?

Non capisco perché che il formato tessera non va.
Messaggio unito automaticamente:


Anche a te con acr ti dava il mio stesso errore?
no nessun errore... acr non la vede proprio...
 
Ultima modifica:
La lista di chiavi note la trovi qui --> https://github.com/ikarus23/MifareClassicTool/blob/master/Mifare Classic Tool/app/src/main/assets/key-files/extended-std.keys
Poi, se vuoi fare un ulteriore tentativo, utilizza nfc tool su desktop ... gira sia su windows che su osx, e lavora con l'acr
Ok grazie, ma questo file non è già presente all'interno di miLazy?
Oppure questo è più completo rispetto a quello già presente?
no nessun errore... acr non la vede proprio...
Ah ok, allora può essere che la mia non è nemmeno una 2k plus :rolleyes:
Messaggio unito automaticamente:

La lista di chiavi note la trovi qui --> https://github.com/ikarus23/MifareClassicTool/blob/master/Mifare Classic Tool/app/src/main/assets/key-files/extended-std.keys
Poi, se vuoi fare un ulteriore tentativo, utilizza nfc tool su desktop ... gira sia su windows che su osx, e lavora con l'acr
Aaah ok, ho capito adesso.. questa lista di keys non è per milazy per per mifare classic tool..
Ma ho già quel file, installando l'app esce da solo.. questo qui nel link ne ha di più rispetto a quello che fa già parte dell'applicazione?
 
Ok grazie, ma questo file non è già presente all'interno di miLazy?
Oppure questo è più completo rispetto a quello già presente?

Ah ok, allora può essere che la mia non è nemmeno una 2k plus :rolleyes:
Messaggio unito automaticamente:


Aaah ok, ho capito adesso.. questa lista di keys non è per milazy per per mifare classic tool..
Ma ho già quel file, installando l'app esce da solo.. questo qui nel link ne ha di più rispetto a quello che fa già parte dell'applicazione?
questo non so dirtelo, non ho mai controllato.
Ad ogni modo sei più riuscito a far collaborare l'acr?
Diamine, il 90% della gente che mi scrive ha problemi con quel coso..
 
questo non so dirtelo, non ho mai controllato.
Ad ogni modo sei più riuscito a far collaborare l'acr?
Diamine, il 90% della gente che mi scrive ha problemi con quel coso..
Ciao, io non ho problemi a collegare l'acr; funziona benissimo.. infatti sono riuscito a "bucare" 2 "your beast break" in meno di 30 minuti e una "U-KEY" che ci ha messo una decina di ore..

Il problema è con questa tessera dell'autolavaggio, che ad un certo punto si ferma e mi da l'errore

Mfoc: error no success maybe you should increase the probes

Leggendo online l'unica soluzione è il proxmark3..
 
so che ci sono delle mifare classic che attualmente non sono bucabili (personalmente non mi è mai capitata tra le mani), ma credo siano ancora parecchio rare.
A questo punto mi chiedo: siamo sicuri con quale tag abbiamo a che fare?
Ad ogni modo il pm3 per quel che costa oggi, è un'acquisto da fare assolutamente, inoltre può tornare utile in futuro per altri tag!
 
Ciao Ale mi puoi dare un consiglio sul proxmark o un link ce ne un casino di tipi e lultimo non costa poco ..
questo è su aliexpress, ma dovresti trovarlo anche su ebay con qualche euro in più ma con spedizione più celere.
 

Allegati

  • Screenshot_20200224-144809_AliExpress.jpg
    Screenshot_20200224-144809_AliExpress.jpg
    451.8 KB · Visualizzazioni: 136
ok grazie voglio provarlo : )
Su ebay evita, lo paghi intorno ai 40€ ma la spedizione è lunga comunque.. vai di Aliexpress e sei apposto
Messaggio unito automaticamente:

so che ci sono delle mifare classic che attualmente non sono bucabili (personalmente non mi è mai capitata tra le mani), ma credo siano ancora parecchio rare.
A questo punto mi chiedo: siamo sicuri con quale tag abbiamo a che fare?
Ad ogni modo il pm3 per quel che costa oggi, è un'acquisto da fare assolutamente, inoltre può tornare utile in futuro per altri tag!
Mi sa che questa mifare è proprio una di quelle, perché è un'autolavaggio nuovo con sistemi di ultima generazione.. cmq il prox l'ho già ordinato, sto solo aspettando che arriva
 
Su ebay evita, lo paghi intorno ai 40€ ma la spedizione è lunga comunque.. vai di Aliexpress e sei apposto
Messaggio unito automaticamente:


Mi sa che questa mifare è proprio una di quelle, perché è un'autolavaggio nuovo con sistemi di ultima generazione.. cmq il prox l'ho già ordinato, sto solo aspettando che arriva
hai fatto bene, di certo tornerà più utile di quel acr del diavolo.
comunque se hai un cellulare compatibile con mifare classic, ti consiglio di scaricarti mifare classic tools e fare un tag info della tua tessera ... giusto per vedere se riusciamo a capire meglio con cosa abbiamo a che fare.
 
hai fatto bene, di certo tornerà più utile di quel acr del diavolo.
comunque se hai un cellulare compatibile con mifare classic, ti consiglio di scaricarti mifare classic tools e fare un tag info della tua tessera ... giusto per vedere se riusciamo a capire meglio con cosa abbiamo a che fare.
Ciao, tu che sei ferrato sull'argomento, come buco una mifare ultralight?
Milazycracker (mfoc) e l'app android mfc mi dicono non possono leggerla (ora non ricordo di preciso il risultato)