CRAD RFID IOT

Badania bezpieczeństwa RFID - Urządzenia kart RFID

Badania bezpieczeństwa RFID - Urządzenia kart RFID. Identyfikacja częstotliwości radiowej (Technologia RFID) to skrót od Radio Frequency Identification.

Badania bezpieczeństwa RFID - Urządzenia kart RFID

Identyfikacja częstotliwości radiowej (Technologia RFID) to skrót od Radio Frequency Identification. Zasadą jest prowadzenie bezkontaktowej komunikacji danych między czytnikiem a tagiem w celu osiągnięcia celu, jakim jest identyfikacja celu.

RFID jest szeroko stosowany, typowe zastosowania obejmują kontrolę dostępu, kontrola parkingu, i gospodarką materiałową.

Urządzenie karty

Różne karty kontroli dostępu, karty wodne, itp. napotkane w życiu, różne funkcje są realizowane przez układy scalone i cewki umieszczone w karcie, a te chipy mają różne częstotliwości, pojemności, oraz wydajność czytania i pisania. Typowe typy kart obejmują karty IC i karty identyfikacyjne, i jest też a Karta UID.No. 2 ID key chain - access control and attendance induction card - property authorization 125KHZ card - community access RFID card

NIE. 2 Brelok do kluczy identyfikacyjnych - kontrola dostępu i karta wstępna obecności - autoryzacja własności 125KHZ karta - karta RFID dostępu społecznościowego

 

Pełna nazwa dowodu osobistego jest kartą identyfikacyjną, która jest niezapisywalną kartą indukcyjną ze stałym numerem. Częstotliwość wynosi 125 kHz, który należy do niskich częstotliwości. Zwykle używany do kontroli dostępu. Dowód osobisty nie może zapisywać danych, a jego nagrana zawartość może być zapisana tylko raz przez producenta chipa, i tylko numer karty można odczytać do użytku.

Na przykład, wspólna biała karta to dane jednorazowego zapisu, tania karta amiibo do switcha.

Pełna nazwa karty IC to karta z układem scalonym, znany również jako karta inteligentna. Czytelny i zapisywalny, Duża pojemność, funkcja szyfrowania, bezpieczny i niezawodny zapis danych, wygodniejszy w użyciu, należy do wysokiej częstotliwości, częstotliwość wynosi 135MHz, używany głównie w systemie kart, systemie konsumenckim, itp.RFID device card - ID cards - RFID Security Research - RFID Card Devices

Karta urządzenia RFID - dokumenty tożsamości - Badania bezpieczeństwa RFID - Urządzenia kart RFID

 

Bezpieczeństwo karty IC jest znacznie większe niż w przypadku dowodu osobistego. Numer karty w dowodzie osobistym jest odczytywany bez upoważnienia i łatwy do podrobienia. Odczyt i zapis danych zapisanych na karcie IC wymaga odpowiedniego uwierzytelnienia hasłem, a nawet każdy obszar na karcie ma inne zabezpieczenie hasłem, aby w pełni chronić bezpieczeństwo danych

Karta UID jest rodzajem karty IC. Karta UID może modyfikować dowolny sektor. Jako karta podrzędna egzemplarza M1, jest używany głównie w kopiowaniu kart IC. Karta jest w pełni kompatybilna z kartą mifare 1k. Blok0 karty (blok, w którym znajduje się UID) można modyfikować dowolnie i wielokrotnie.

Hotel IC Card - White Card ID Card - M1 Proximity Card Smart Access Control Card - Hotel T5577 Card

Hotelowa karta IC - Biała karta Dowód osobisty - Karta zbliżeniowa M1 Inteligentna karta kontroli dostępu - Karta hotelowa T5577

 

Do zwykłych kart IC, sektor 0 nie mogą być modyfikowane, a inne sektory można wielokrotnie kasować i zapisywać. Wydawcy kart inteligentnych, takich jak karty do wind i karty kontroli dostępu, z których korzystamy, używają kart M1, które można rozumieć jako oryginalne karty wydane przez obiekt.

Karty UID dzielą się na:

JEGO: Jednorazowe kasowanie antyekranowe 0 sektor 0 blok.

Ufo: Antyekranowanie i wielokrotne kasowanie 0 sektory i 0 Bloki, po zablokowaniu karty, nigdy więcej wymazywania 0 sektory i 0 Bloki.

Część: Możliwość ponownego zapisu na ekranie 0 sektor 0 Bloki (wymaga specjalnego sprzętu i oprogramowania do ponownego zapisu)

CUID jest bardziej zaawansowaną kartą firewall niż UID.

ID cards - RFID IOT CRAD - IoT RFID Card dokumenty tożsamości - CRAD RFID IOT - Karta RFID IoT

 

W niektórych społecznościach, czytnik kart ma zaporę sieciową, a karta skopiowana zwykłym duplikatorem nie może być użyta ani raz ani nawet raz, więc wersja zapory musi być używana.

Odczyt/zapis karty/odszyfruj urządzenie karty

Karta identyfikacyjna musi odczytywać i zapisywać dane za pośrednictwem oprogramowania urządzenia.

Dane karty IC serii Mifare można odczytywać i zapisywać za pomocą oprogramowania telefonu komórkowego MCT (klasyczne narzędzie mifare).

Odszyfrowanie karty

Dla zaszyfrowanej karty IC, jeśli chcesz odczytać dane z karty, najpierw musisz zdobyć KEYA lub KEYB wszystkich sektorów. Ogólnie, klucze są utrzymywane w tajemnicy. Kiedy mamy tylko kartę, odszyfrowywanie musi być obsługiwane sprzętowo. , takie jak pn532, acr122u, znak pośredni 3, itp.

PM3 (Proxmark3)

Proxmark3 to sprzęt typu open source zaprojektowany i opracowany przez Jonathana Westhuesa. Wykorzystuje głównie wąchanie RFID, operacje odczytu i klonowania. Proxmark3 ma potężną funkcję deszyfrowania kart IC i ma wiele sposobów na wykorzystanie luk.

Cena: od 200-300 yuan

Zalety: Najlepsza wydajność, silna zdolność odszyfrowywania.

Niedogodności: Istnieje pewien próg użycia, a cena jest nieco droga.

Kup kontakt WhatsApp:+8618062443671

Na tb dostępnych jest wiele krajowych pm3. Oprócz imitacji oryginalnej wersji, są też takie, które mają dodane oryginalne funkcje. Możesz sam wybrać.mifare tool windows download - mifare tools android

Pobieranie narzędzia mifare dla systemu Windows - narzędzia mifare na Androida - KLASYCZNE NARZĘDZIE MIFARE

 

Możesz także kupić materiały i majsterkowanie zgodnie ze swoimi potrzebami

PN532
Cena: wokół 40 yuan (z TTL na USB)

Zalety: niska cena, dobra zdolność deszyfrowania

Niedogodności: Prędkość jest niska, musisz samodzielnie podłączyć linię TTL, stabilność jest średnia.

Protokół obsługuje więcej typów serii PN niż RC. PN obsługuje protokół NFC, a RC obsługuje głównie ISO14443A/B.

PN532 obsługuje ograniczone typy kart. M1T pojawił się w ostatnich latach. Jest to bardzo przydatny program typu open source, który obsługuje wiele metod odszyfrowywania. Ale ograniczone do wydajności sprzętu, szybkość deszyfrowania nie jest tak dobra jak Proxmark3, ale zdolność deszyfrowania nie jest gorsza od Proxmark3 w ogólnych scenariuszach.

iCopy3
Zalety: łatwy w użyciu, więcej rodzajów deszyfrowania.

Niedogodności: cena jest śmiesznie wysoka, a sposób użycia jest pojedynczy

Urządzenie iCopy3 przeznaczone jest głównie dla ślusarzy, i osobiście nie polecam zakupu. Zwłaszcza jeśli chodzi o modyfikację danych i analizę danych w późniejszym etapie, nie jest tak wygodny jak Proxmark3 i PN532. iCopy nadaje się głównie do scenariuszy operacyjnych, w których komputer nie może być przenoszony na zewnątrz

RC-522
Cena: o 10 yuan

Zalety: tani

Niedogodności: nie obsługuje karty do pisania, może tylko odczytać kartę IC

Podziel się swoją miłością

Zostaw odpowiedź

Twoj adres e-mail nie bedzie opublikowany. wymagane pola są zaznaczone *