Salta il contenuto

Scroll Indicator

Chameleon Mini: Cracking di Mifare tramite l'attacco del lettore

LAB401 ACADEMY: Cracking di Mifare: Attacco al lettore con Chameleon Mini RevE Reboot

INTRODUZIONE:

Chameleon Tiny di Lab401 è uno strumento compatto e altamente capace, tipicamente utilizzato per l'emulazione a 13,56 MHz (Mifare, Ultralight, ecc.).

Quando un lettore inizia la comunicazione con un tag Mifare, invia una serie di chiavi per tentare di decifrare la scheda. La prima di queste chiavi può essere sniffata da Chameleon Mini e facilmente decodificata.

Armati di questa chiave, siamo in grado di utilizzare lo strumento mfoc di LibNFC con il DL-533N o il Proxmark 3 per eseguire un attacco nested / hardnested per decifrare tutte le chiavi e scaricare la scheda.

Questo attacco è particolarmente utile quando abbiamo:

  • un tag MIFARE di nuova generazione che resiste agli attacchi classici
  • Accesso al lettore della scheda

Guardate il video passo passo qui sotto.

Siete interessati a iniziare a usare questi strumenti? Abbiamo creato il Pentester Pack che contiene tutti gli strumenti di questo tutorial e alcune carte Magic Mifare extra.

Acquistando il pacchetto si ottiene un enorme risparmio di 66 euro.

Articolo precedente Per iniziare: Proxmark 3 e bassa frequenza

Lascia un commento

I commenti devono essere approvati prima di pubblicazione

* Campi obbligatori