RFID IOT CRAD

بحوث الأمن RFID - أجهزة بطاقة RFID

بحوث الأمن RFID - أجهزة بطاقة RFID. تحديد تردد الراديو (تتفاعل) هو اختصار لتعريف الترددات الراديوية.

بحوث الأمن RFID - أجهزة بطاقة RFID

تحديد تردد الراديو (تتفاعل) هو اختصار لتعريف الترددات الراديوية. المبدأ هو إجراء اتصالات بيانات عدم الاتصال بين القارئ والعلامة لتحقيق الغرض من تحديد الهدف.

يستخدم RFID على نطاق واسع, تشمل التطبيقات النموذجية التحكم في الوصول, التحكم في موقف السيارات, وإدارة المواد.

جهاز البطاقة

بطاقات التحكم في الوصول المختلفة, بطاقات المياه, إلخ. واجهته في الحياة, يتم تحقيق وظائف مختلفة من خلال الرقائق والملفات المعبأة في البطاقة, وهذه الرقائق لها ترددات مختلفة, القدرات, وقراءة وكتابة الأداء. تشمل أنواع البطاقات الشائعة بطاقات IC وبطاقات الهوية, وهناك أيضًا ملف بطاقة UID.No. 2 ID key chain - access control and attendance induction card - property authorization 125KHZ card - community access RFID card

لا. 2 سلسلة مفاتيح ID - التحكم في الدخول وبطاقة الحضور التعريفي - بطاقة تصريح الملكية 125 كيلو هرتز - وصول المجتمع بطاقة RFID

 

الاسم الكامل لبطاقة الهوية هو بطاقة هوية, وهي بطاقة تعريفية غير قابلة للكتابة برقم ثابت. التردد 125 كيلو هرتز, التي تنتمي إلى التردد المنخفض. تستخدم بشكل عام للتحكم في الوصول. بطاقة الهوية لا يمكنها كتابة البيانات, ولا يمكن كتابة محتواها المسجل إلا مرة واحدة بواسطة الشركة المصنعة للرقاقة, ويمكن قراءة رقم البطاقة فقط للاستخدام.

على سبيل المثال, البطاقة البيضاء الشائعة هي بيانات الكتابة لمرة واحدة, بطاقة أميبو الرخيصة للتبديل.

الاسم الكامل لبطاقة IC هو بطاقة دائرة متكاملة, تُعرف أيضًا بالبطاقة الذكية. مقروء وقابل للكتابة, سعة كبيرة, وظيفة التشفير, تسجيل بيانات آمن وموثوق, أكثر ملاءمة للاستخدام, ينتمي إلى التردد العالي, التردد 135 ميجا هرتز, تستخدم بشكل رئيسي في نظام البطاقة, نظام المستهلك, إلخ.RFID device card - ID cards - RFID Security Research - RFID Card Devices

بطاقة جهاز RFID - بطاقات الهوية - بحوث الأمن RFID - أجهزة بطاقة RFID

 

أمان البطاقة الممغنطة أكبر بكثير من بطاقة الهوية. تتم قراءة رقم البطاقة في بطاقة الهوية دون أي تفويض ويسهل تقليده. تتطلب قراءة وكتابة البيانات المسجلة في بطاقة IC مصادقة كلمة المرور المقابلة, وحتى كل منطقة في البطاقة لها حماية مختلفة بكلمة مرور لحماية أمان البيانات بشكل كامل

بطاقة UID هي نوع من بطاقة IC. يمكن لبطاقة UID تعديل أي قطاع. كما نسخة البطاقة الفرعية M1, يتم استخدامه بشكل أساسي في نسخ البطاقة الممغنطة. البطاقة متوافقة تمامًا مع بطاقة mifare 1k. block0 البطاقة (الكتلة حيث يوجد UID) يمكن تعديلها بشكل تعسفي ومتكرر.

Hotel IC Card - White Card ID Card - M1 Proximity Card Smart Access Control Card - Hotel T5577 Card

بطاقة IC للفندق - بطاقة هوية البطاقة البيضاء - بطاقة التحكم في الوصول الذكي M1 Proximity Card - بطاقة فندق T5577

 

للبطاقات الممغنطة العادية, قطاع 0 لا يمكن تعديله, والقطاعات الأخرى يمكن محوها وكتابتها بشكل متكرر. الجهات المصدرة للبطاقات الذكية مثل بطاقات المصعد وبطاقات التحكم في الدخول نستخدم جميعًا بطاقات M1, والتي يمكن فهمها على أنها البطاقات الأصلية الصادرة عن مكان الإقامة.

بطاقات UID مقسمة إلى:

له: محو مضاد التدريع لمرة واحدة 0 قطاع 0 حاجز.

Ufos: مكافحة التدريع والمسح المتكرر لـ 0 القطاعات و 0 كتل, بعد قفل البطاقة, لا مزيد من محو 0 القطاعات و 0 كتل.

جزء: مضاد للشاشة قابل لإعادة الكتابة 0 قطاع 0 كتل (تتطلب معدات وبرامج خاصة لتكون قابلة لإعادة الكتابة)

CUID هي بطاقة جدار حماية أكثر تقدمًا من UID.

ID cards - RFID IOT CRAD - IoT RFID Card بطاقات الهوية - RFID IOT CRAD - بطاقة IoT RFID

 

في بعض المجتمعات, قارئ البطاقة لديه جدار حماية, ولا يمكن استخدام البطاقة المنسوخة بواسطة الناسخ العادي مرة واحدة أو حتى مرة واحدة, لذلك يجب استخدام إصدار جدار الحماية.

قراءة / كتابة بطاقة / فك تشفير جهاز البطاقة

تحتاج بطاقة الهوية إلى قراءة البيانات وكتابتها من خلال برنامج الجهاز.

يمكن قراءة بيانات بطاقة IC من سلسلة mifare وكتابتها من خلال برنامج الهاتف المحمول MCT (أداة mifare الكلاسيكية).

فك تشفير البطاقة

للحصول على بطاقة IC مشفرة, إذا كنت ترغب في قراءة البيانات الموجودة في البطاقة, تحتاج أولاً إلى الحصول على KEYA أو KEYB لجميع القطاعات. عموما, المفاتيح تبقى سرية. عندما يكون لدينا البطاقة فقط, فك التشفير يحتاج إلى دعم من قبل الأجهزة. , مثل pn532, acr122u, علامة الوكيل 3, إلخ.

PM3 (Proxmark3)

Proxmark3 هو جهاز مفتوح المصدر تم تصميمه وتطويره بواسطة Jonathan Westhues. يستخدم بشكل أساسي استنشاق RFID, عمليات القراءة والاستنساخ. يحتوي Proxmark3 على وظيفة قوية لفك تشفير بطاقة IC ولديه العديد من الطرق لاستغلال نقاط الضعف.

سعر: تتراوح من 200-300 يوان

مزايا: أفضل أداء, قدرة قوية على فك التشفير.

سلبيات: هناك حد معين للاستخدام, والسعر باهظ الثمن بعض الشيء.

شراء جهة اتصال WhatsApp:+8618062443671

هناك العديد من pm3s المحلية المتاحة على السل. بالإضافة إلى تقليد النسخة الأصلية, هناك أيضًا بعض الوظائف الأصلية المضافة. يمكنك الاختيار بنفسك.mifare tool windows download - mifare tools android

أداة mifare windows تنزيل - أدوات mifare android - أداة MIFARE الكلاسيكية

 

يمكنك أيضًا شراء المواد و DIY وفقًا لاحتياجاتك

PN532
سعر: حول 40 يوان (مع TTL إلى USB)

مزايا: سعر رخيص, قدرة جيدة على فك التشفير

سلبيات: السرعة بطيئة, تحتاج إلى توصيل خط TTL بنفسك, الاستقرار متوسط.

يدعم البروتوكول أنواعًا أكثر من PN من سلسلة RC. يدعم PN بروتوكول NFC, و RC يدعم بشكل أساسي ISO14443A / B..

يدعم PN532 أنواع بطاقات محدودة. ظهر M1T في السنوات الأخيرة. إنه برنامج مفتوح المصدر مفيد للغاية يدعم طرق فك التشفير المتعددة. لكنها تقتصر على أداء الأجهزة, سرعة فك التشفير ليست جيدة مثل Proxmark3, لكن قدرة فك التشفير ليست أدنى من Proxmark3 في السيناريوهات العامة.

iCopy3
مزايا: سهل الاستخدام, المزيد من أنواع فك التشفير.

سلبيات: السعر مرتفع يبعث على السخرية, وطريقة الاستخدام واحدة

جهاز iCopy3 مخصص بشكل أساسي لصانعي الأقفال, وأنا شخصيا لا أوصي بشرائه. خاصة عندما يتعلق الأمر بتعديل البيانات وتحليل البيانات في مرحلة لاحقة, أنها ليست مريحة مثل Proxmark3 و PN532. يعد iCopy مناسبًا بشكل أساسي لسيناريوهات التشغيل حيث لا يمكن تشغيل الكمبيوتر في الهواء الطلق

RC-522
سعر: عن 10 يوان

مزايا: رخيص

سلبيات: لا يدعم بطاقة الكتابة, يمكن قراءة البطاقة الممغنطة فقط

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المطلوبة محددة *