Discussione Password SLE 4442

Da quel che mi sembra di capire si può sniffare la comunicazione emulando il lettore e quindi fare tutto da casa senza dover essere per forza di fronte al lettore incriminato.
la pw non puoi cercarla con software e hardware da casa, hai solo 3 possibilità di errore poi puoi buttare la card. si blocca ed è inutilizzabile.
Devi per forza lavorare con il lettore della macchina
 
la pw non puoi cercarla con software e hardware da casa, hai solo 3 possibilità di errore poi puoi buttare la card. si blocca ed è inutilizzabile.
Devi per forza lavorare con il lettore della macchina
Si, la storia dei 3 tentativi del PSC l'ho pienamente compresa a mie spese, comunque un utente di questo forum (non farò il nome, se vorrà sarà lui a palesarsi), dice di poter in qualche modo recuperare il psc da casa con una sorta di lettore, in più si è offerto di effettuare l'operazione sulla mia card previa spedizione della stessa (ovviamente).
Ora, io ho trovato un artico dove vengono dichiarati i 4 possibili attacchi per scovare il psc, e poi ho trovato anche questo:

Vorrei avere il vostro parere al riguardo se possibile.
Non voglio insistere a dire la mia (non ne ho la conoscenza per farlo) ma piacerebbe trovare un metodo per non dover trovarsi faccia a faccia con la macchina incriminata.
 
Ciao ale io ho c omprato il bus pirate v4 era vuoto ho caricato boot loader e firmuare ora il pc lo vede ma purtroppo no riesco a trovare i driver per il v4 Hai idee
 
Ciao ale io ho c omprato il bus pirate v4 era vuoto ho caricato boot loader e firmuare ora il pc lo vede ma purtroppo no riesco a trovare i driver per il v4 Hai idee
Stasera do un'occhiata se vedo qualcosa, io sono indeciso perchè il v3.6 è collaudato mentre il v4 sembra essere ancora una versione in fase di testing, d'altro canto da quel che leggo nell'articolo il v4 ha una componentistica più avanzata che riduce il lavoro nel caso si voglia implementarlo con un lettore.
 
Ultima modifica:
trovato driver ora provo a fare i collegamenti
Messaggio unito automaticamente:

coollegato seguito il testo prima vedevo tutti zeri..
ho aggiunto le resistenze di pullap e ora vedo tutti FFFF
sbaglio qualcosa ??
sono bloccato avete info per aiutarmi..
Messaggio unito automaticamente:

per adesso cosi poi faro una basetta ma per provare tutto volante :)

20200207_161026.jpg
 
si, l'idea era quella, anche se nell'articolo dicevano che nella v4 bastava una resistenza sul clock.
Hai già provato a vedere cosa ne esce? giusto per vedere se è una strada percorribile o meno.
 
si inserendo la resistenza di pullap non appaiono piu tutti zeri ma tutti FFFFF
ma a questo punto sono bloccato mi immaginavo almeno una lettura di qualche dato tipo la tua lettura.
ma tu di quale articolo parli perche hai parlato di diverse strade
 
Ultima modifica:
si inserendo la resistenza di pullap non appaiono piu tutti zeri ma tutti FFFFF
ma a questo punto sono bloccato mi immaginavo almeno una lettura di qualche dato tipo la tua lettura.
ma tu di quale articolo parli perche hai parlato di diverse strade
di questo:

Poi una GUI da provare è questa:

Ok, ho appena letto che la gui è testata solo sul bus pirate 3.6 con preciso firmware e bootloader, ma il tipo ha rilasciato anche il sorgente per poterlo modificare.
 
si preso i 5 volt dal bus pirate il software e quello del testo
allora, noi con questo sistema dobbiamo in qualche modo simulare una richiesta del lettore in modo da sniffare la password in uscita.
Mi sembra strano che possa funzionare, ma se qualcuno dice che si può ricavare il psc e noi lo diamo per buono, questa è l'unica alternativa (che io sappia).
Quindi, se vogliamo almeno testare questa ipotesi non dobbiamo "leggere" la card, in quanto per fare questa operazione è sufficiente un comunissimo lettore di smart card, ma dobbiamo simulare una richiesta alla carta che a sua volta dovrebbe comunicare il psc, il tutto va registrato con un sw tramite bus pirate ... se non erro. Per registrare la comunicazione si può usare questo: https://www.saleae.com/it/downloads/
Purtroppo tornerò a casa tra diversi giorni e non posso testare nulla, ma appena rientro testerò di persona.
 
salve, avevo messo una discussione tempo fa sullo stesso argomento e mi ero bloccato piu o meno al vostro stesso punto, dopo che ho scoperto che serve il pirate bus ho accantonato le ricerche dato che di elettronica non sono messo benissimo, comunque per il software io utilizzo da linux lo sle4442 Manager https://github.com/hvfrancesco/SLE4442-card-manager/blob/master/sle4442.py e leggendo la carta protetta dal pin noto simboli simili a geroglifici con delle y nei settori non scritti, il lettore che uso è un HID omnikey 3121praticamente da li non mi riesco a smuovere non so che software usare
 
Allora, quel che si tenta di fare qui è ricavare il psc dalla carta senza per forza dover sniffare il traffico dalla macchinetta nativa.
Al momento non sono riuscito a comprenderlo, ma da quel che mi sembra di aver capito, un utente nella discussione ha parlato di "comandi", nello specifico ho capito che esistono delle istruzioni che fanno parte di uno standard, e forse dando il comando giusto alla card può saltare fuori il psc ... detto proprio in modo volgare.
Ma se non si vuole questa opzione e si ha accesso libero alla macchina basta anche un semplicissimo analizzatore logico acquistabile dall'amazzone per circa 13/14 euro ... si risparmiano soldi e tempo di spedizione.
A quel punto il software per la lettura della traccia è gratuito e si trova online, fatto questo, un nornalissimo lettore di smartcard è più che sufficiente.
 
io volevo provare la stessa cosa, per aumentare le chance di successo senza spendere 10$ per ogni carta bruciata nei test ho provato a comprare delle sle4442 per testare se da vuote venivano inizializzate dalla macchinetta come i tag nfc, solo che inserendole è saltato fuori che la carna non è inizzializzata quindi non lo fa la macchinetta in se, per ora mi trovo con delle carte vuote che non so con che software leggere e che non so nemmeno se hanno il pin e/o che pin sia se lo hanno mi sono incasinato ancora di piu
 
io volevo provare la stessa cosa, per aumentare le chance di successo senza spendere 10$ per ogni carta bruciata nei test ho provato a comprare delle sle4442 per testare se da vuote venivano inizializzate dalla macchinetta come i tag nfc, solo che inserendole è saltato fuori che la carna non è inizzializzata quindi non lo fa la macchinetta in se, per ora mi trovo con delle carte vuote che non so con che software leggere e che non so nemmeno se hanno il pin e/o che pin sia se lo hanno mi sono incasinato ancora di piu
Non possono venire associate dalla macchina in quanto la password delle tue card è sicuramente diversa.
Se come dici sono card nuove, la password 99% è FF FF FF, quindi tramite il software del lettore che hai in possesso, utilizza questa psw e vedrai che riuscirai a modificare i dati al suo interno.
Poi, altra cosa, le card "originali" con password che non conosci, se la leggi, la main memory te la fa vedere comunque, in quanto la password protegge solo la scrittura e non la lettura.
 
Ultima modifica:
assieme al lettore non mi è stato dato nessun software anche dopo la richiesta al venditore, con sle4442 manager non si capisce se le sto leggendo criptate o meno premendo su leggi ti mando gli screen di cosa mi dice, comunque la pasword ff ff ff come la inserisco con il mio chiede il pin in decimale, questa è la carta dove sto cercando di trovare il pin
Messaggio unito automaticamente:

questa invece è la carta nuova che ho preso su amaz
 

Allegati

  • sle4442-1.jpg
    sle4442-1.jpg
    165.7 KB · Visualizzazioni: 155
  • sle4442-2.jpg
    sle4442-2.jpg
    194.3 KB · Visualizzazioni: 155
  • sle4442-ver.jpg
    sle4442-ver.jpg
    292.6 KB · Visualizzazioni: 142
assieme al lettore non mi è stato dato nessun software anche dopo la richiesta al venditore, con sle4442 manager non si capisce se le sto leggendo criptate o meno premendo su leggi ti mando gli screen di cosa mi dice, comunque la pasword ff ff ff come la inserisco con il mio chiede il pin in decimale, questa è la carta dove sto cercando di trovare il pin
Messaggio unito automaticamente:

questa invece è la carta nuova che ho preso su amaz
Ma che diavoleria è questa !!!
Mah, se ti chiede il pin in decimale (perchè poi??) prova con 15 15 15.
Poi liberati di quel SW e cerca di trovarne uno quantomeno umano.
 
tu che software usi per la lettura/scrittura? ho scaricato il tuo n99 sdk kit con questo posso anche scrivere?
Sempre che il tuo lettore collabori con il sw e che la password sia corretta, si ... ci puoi anche scrivere.
Quindi prova a usare il mio sw, vai nella sezione 4442 e nella finestra dove ti chiede il pin inserisci FF FF FF, poi modifica un qualunque dato della main memory, scrivi e rileggi per verificare il tutto.
 
va bene un qualsiasi lettore di smartcard, l'importante è che ci sia il software ... prima di acquistare altro materiale fai una ricerca con il nome del tuo lettore e vedi che non ci sia un software da poter scaricare.