Scroll Indicator
Chameleon Mini: Mifare-Knacken über den Reader-Attack
LAB401 ACADEMY: Mifare knacken: Leserangriff mit Chameleon Mini RevE Rebooted
EINFÜHRUNG:
Das Chameleon Tiny von Lab401 ist ein kompaktes, hochleistungsfähiges Tool, das typischerweise für 13,56MHz-Emulationen (Mifare, Ultralight, etc.) verwendet wird.
Wenn ein Lesegerät die Kommunikation mit einem Mifare-Tag aufnimmt, sendet es eine Reihe von Schlüsseln, um die Karte zu entschlüsseln. Der erste dieser Schlüssel kann vom Chameleon Mini erschnüffelt und leicht entschlüsselt werden.
Mit diesem Schlüssel sind wir in der Lage, das LibNFC-Tool mfoc mit dem DL-533N oder dem Proxmark 3 zu verwenden, um einen verschachtelten / hart verschachtelten Angriff durchzuführen, um alle Schlüssel erfolgreich zu knacken und die Karte zu entschlüsseln.
Dieser Angriff ist besonders nützlich, wenn wir haben:
- Ein MIFARE-Tag der neuen Generation, das klassischen Angriffen widersteht
- Zugang zum Lesegerät der Karte
Sehen Sie sich das Schritt-für-Schritt-Video unten an.
Sind Sie daran interessiert, mit diesen Tools loszulegen? Wir haben das Pentester Pack zusammengestellt, das alle Tools aus diesem Tutorial enthält - und einige zusätzliche Magic Mifare-Karten.
Wenn Sie das Paket kaufen, sparen Sie 66 Euro - sehen Sie sich das Paket hier an.
Einen Kommentar hinterlassen