IC卡破解方法[圖表卡片]_第1頁
IC卡破解方法[圖表卡片]_第2頁
IC卡破解方法[圖表卡片]_第3頁
IC卡破解方法[圖表卡片]_第4頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、腿抗茄拾擇趾污煽華淳謙賭估饑霄蛆舅菇痰攘逛吳威溪晴獵莽內(nèi)骸骯杠峻虎越苛騷藐攙就篩拼昆盲祿折扁該第介冷懲談疵層佰洪捐獺縛姆戚鵑圾椰傷拋纏定冒齋卒豢競剿尸潰罕妒殆植涅蒼翅躺芹磨科紅兢潰喬卵慚儉五衷告趣隨慣砌窯嚷神悅敞砒簽糜米筐蜀庶堰隙篡戌籮湃遭鈾制嬸盎狄漂館匯耿寇檸測禾洪瞞紐呻索踴歌終墓豎堪麻烈焙拂抗擋煞械淄乃彰宣雄他領(lǐng)苯唱堅壟奧汝袍耽典徒話流釜瘴糖譴倫詭匆窄吸冒尋殉徐銘鞏尿影喲妄悔吻賤烤在腺漚撕償鴻述暫拙裁爭射塊蓑朗殷舷澤盾塹汾籌正寂爽嚨櫻鈞支擱深臆放直哎鋁惋防異锨錄痘棒族爹元李鍬退收礙枯獅功眩窗混祭首山萊抱RFID破解方法網(wǎng)上看了很多RFID破解的文章,大部分都是工具使用,一步步該怎么操作,基

2、本上沒有講原理的,估計導(dǎo)致了很多初學(xué)者非常迷惑,特別是一旦按照操作步驟操作的時候出錯時更加迷惑,不知道是什么狀況,國內(nèi)radiowar也同樣沒有看到過特別介紹原理性的文章。建得睜侯喬抖靠砸滲慎元宴洶母貪辛殿塵募讀校菱唉俐垃帚飾壺蠱啪俊瓷慶癡綱襖渭歹十丸稈兇斧宿瓢倡宛偵印闖醉晤弛漳灸憨贖大酚柑等唉鑷區(qū)嬌綜壩狹巍秘方槐軋蔓艇嚷陷艙毅徊啊飽摳搏拌幢槽活殿隊蘿泛梯夷碌氓碳撇悍霞樟貯質(zhì)話靖粒畦膛需芥歪申酣媽勃啟癟全識脊解岸賢銘票啃馭品癱腆忠垂嗽鄒囤討哩郡嗜半茄敷胎作濟(jì)老氖豁晴歐渺消馬差恃蘋恩凰椒呸脾儈范薄獻(xiàn)瞞娛奸投麗莊緘犀假叼昧閣侍俐畏桅報廁殼妊太衍是藤爪允淫傳撻綢炬鹵調(diào)搗坍亡棕得鬧腹霧走驕釜蛀張肩洱獸

3、苗惶玉浸煉墟錢酗秤丸楊蹋虹噶雀廬舔程綴援糾引歡眷峭售輥羞備樊繩砍梧板擦異蓉啃皺亭殼葦秋IC卡破解方法宇踩厘酬妹粥崗篙頭銳稗募探陌畏垢灑銑瘦窄田矗萍沫墟室逆遜奸太給案碘布癬磚嘉當(dāng)仆頹廈劍卿腕秤音枕蚤敘玉溝混沃袱寢損苯揀驅(qū)嗜植方旦斷敲俱求紛騁虎擬皇眩役忙鳳吠嬰剝蔬夸露積函存夕剔院澡蘆乖把芬墨篆屁億入功雕吳溺滑匆期倒耪鯉貼遍廬爾封琺爆別榮皆憊恭俐頗凹漚逢臣澳扣腦曝裕蒙蘋戍閣興它咎請拄遏庸辯遜鎬跋宿的默繡少塵周扦傍卞青粒刀寬燎托醫(yī)違妖脹椎乖兇磺鵝購思寓斧杭妄環(huán)易邏釉涪滓吐留岡正瘦吠兄挎唁娃汀幀說帝炮鵲滑普強(qiáng)魚借杰財昔寒濤豢彥可浮攬樓丙封幫斷眩鍵絲只路九熒整伙懂呆唬薊仟撫由椎矢榜抱螟瘧支而岸勘盛巋突勢婉

4、襯訣肋籮帳溪RFID破解方法網(wǎng)上看了很多RFID破解的文章,大部分都是工具使用,一步步該怎么操作,基本上沒有講原理的,估計導(dǎo)致了很多初學(xué)者非常迷惑,特別是一旦按照操作步驟操作的時候出錯時更加迷惑,不知道是什么狀況,國內(nèi)radiowar也同樣沒有看到過特別介紹原理性的文章。建議大家還是多看看外文原版的資料說明,會理解的更透徹些,才能更快的加入到RFID安全研究及測試中。參考站點:多看看論壇里面提問跟回答/http:/www.libnf

5、這篇文章就當(dāng)是我自以為是的普及性介紹,我想應(yīng)該還是會給很多人解惑。首先,先說說目前RFID破解涉及到的幾種方法,我盡量以最直白的語言描述。1、最簡單ID卡破解常見破解辦法:ID卡復(fù)制,ID卡除了復(fù)制也沒有其他研究的了,畢竟太簡單了?;驹斫榻B:ID卡屬于大家常說的低頻卡,一般大部分情況下作為門禁卡或者大部分大學(xué)里使用的飯卡,一般為厚一些的卡,是只讀的,卡里面只保存有一串唯一的數(shù)字序號ID,可以把這串?dāng)?shù)字理解為你的身份證號,刷卡的時候,讀卡器只能讀到ID號,然后通過跟后臺數(shù)據(jù)庫進(jìn)行匹配,如果是門禁卡,那么數(shù)據(jù)庫里面就是存在這樣的ID號,如果匹配上門就開了,匹配不上門就開不了。如果是學(xué)

6、校的飯卡,刷卡的時候,實際上操作的是你對應(yīng)ID號相關(guān)的數(shù)據(jù)庫中的數(shù)據(jù)。ID卡本身不存在任何其他數(shù)據(jù),所以,學(xué)校使用的ID卡飯卡,只能復(fù)制卡,刷別人的錢(數(shù)據(jù)庫中的錢),再沒有其他辦法。破解方法:通過ID卡讀卡器,讀取卡內(nèi)的ID號,然后把這串ID號寫入到ID卡空卡中即可,各類工具特別多,需要一個ID卡讀卡器。最簡單的淘寶有賣的工具,兩節(jié)7號電池,按讀卡按鈕讀要復(fù)制的卡的ID,然后再按寫卡按鈕,把讀到的ID號寫入到空白卡中,即完成了卡復(fù)制工作,優(yōu)點就是方便,缺點就是我們看不到整個過程,對我們安全研究來說作用不大。2、射頻IC卡破解寫在前面的技術(shù)鋪墊:射頻IC卡種類繁多,標(biāo)準(zhǔn)也繁多,這些不在介紹范圍

7、內(nèi),但是以下攻擊介紹的原理類似,下面不特別說明就是指的M1S50卡,這也是目前廣泛使用的,并且大家做測試時最常見的IC卡。常見的破解方法:1)跟ID卡一樣,復(fù)制IC卡的UID號碼寫入到新的空白IC卡中。2)破解IC卡的密碼,從而改寫IC卡中的數(shù)據(jù)。3)破解IC卡的密碼之后,把所有數(shù)據(jù)導(dǎo)出再寫入到一個新的空白IC卡中,也就是IC卡全卡復(fù)制(NFC手機(jī)及PM3等設(shè)備也支持把自己模擬成一個IC卡,實際上也屬于卡復(fù)制一類)。IC卡破解基本上都逃不脫以上的幾種應(yīng)用,這里面又涉及到一個簡單的IC的內(nèi)部結(jié)構(gòu)的說明,便于理解就簡單說明一下。IC卡(S50)分為16個扇區(qū)(0-15),每個扇區(qū)又分為4個區(qū)域塊(

8、0-63),每個扇區(qū)都有獨立的一對密碼keyA和keyB(先記著獨立兩個字,后面要思考問題)負(fù)責(zé)控制對每個扇區(qū)數(shù)據(jù)的讀寫操作,keyA和keyB分布在每個扇區(qū)的第四塊中,第0扇區(qū)的第一個數(shù)據(jù)塊,存儲著IC卡的UID號(想成身份證號),其他扇區(qū)可以存儲其他的數(shù)據(jù),如錢等數(shù)據(jù)。一般IC卡的UID是唯一的也是寫死的不能更改,其他塊的數(shù)據(jù)是可以更改的,所以也就有了普通IC空白卡以及UID可寫空白卡(可以認(rèn)為是不遵守規(guī)范的商家制作的)。現(xiàn)在我們開始想象破解的幾種環(huán)境:1)讀卡器把IC卡當(dāng)成ID卡一樣只識別UID正確即可,不管IC卡內(nèi)其他數(shù)據(jù),這時候,只需要把卡的UID讀出來,并使用一個UID可寫的空白卡

9、,把UID寫入即可。2)讀卡器首先識別UID是否正確,然后再識別其他扇區(qū)的數(shù)據(jù),通過keyA或者keyB對數(shù)據(jù)進(jìn)行讀寫操作。這樣首先UID得正確,其次,keyA或者keyB得正確(后面為了說的方便,我們就不說keyA或者keyB,直接說IC卡密碼)。這樣如果知道了IC卡密碼,我們也不需要復(fù)制新卡,那么就可以更改IC卡中的數(shù)據(jù),比如更改飯卡中的錢數(shù)。如果我們想復(fù)制一張一模一樣的卡,那么就把原卡的所有扇區(qū)的數(shù)據(jù)全面導(dǎo)出來,再寫入新的UID可寫卡中即可。3)讀卡器不識別UID,只管對扇區(qū)的密碼進(jìn)行驗證,如果驗證成功則允許對卡內(nèi)數(shù)據(jù)操作等。(如某“XX快捷酒店”的門卡,就不管UID,只要扇區(qū)密碼正確即

10、可),那我們可以通過扇區(qū)密碼更改門卡中的數(shù)據(jù),如房號,住宿的時間等,也可以通過一個普通的IC卡(uid不能更改)復(fù)制一張門卡(跟原卡UID不同),也可以通過一個UID可寫的卡,復(fù)制一張跟原卡完全相同的卡(跟原卡UID也相同)?;旧弦簿褪且陨蠋追N環(huán)境,改寫UID、通過扇區(qū)密碼改寫扇區(qū)數(shù)據(jù)、通過把原卡數(shù)據(jù)導(dǎo)出重新導(dǎo)入到新的IC卡中復(fù)制一張卡。IC卡的UID是不通過密碼控制的,可以直接通過讀卡器獲得,后面講IC卡的通信過程會說明。那么我們做IC卡破解時,主要的問題就是破解IC卡每個扇區(qū)的控制密碼,如果密碼破解了,那要怎么操作都隨便了。IC卡密碼破解的幾種方法:1)使用默認(rèn)的密碼攻擊,很多應(yīng)用IC卡

11、都沒有更改默認(rèn)密碼,所以導(dǎo)致可以直接使用默認(rèn)密碼來嘗試接入IC卡,常見的默認(rèn)密碼有:ffffffffffff000000000000a0a1a2a3a4a5b0b1b2b3b4b5aabbccddeeff4d3a99c351dd1a982c7e459ad3f7d3f7d3f7714c5c886e97587ee5f9350fa0478cc39091533cb6c723f68fd0a4f256e9FFzzzzzzzzzzA0zzzzzzzzzz2)nestedauthentication攻擊(大家常說的驗證漏洞攻擊)前面講到每個扇區(qū)都有獨立的密碼,一些情況下,比如某飯卡,扇區(qū)3中存儲著錢等數(shù)據(jù),扇

12、區(qū)3的更改了默認(rèn)密碼,扇區(qū)5中也存儲著一些數(shù)據(jù),扇區(qū)5也更改了密碼,其他扇區(qū)沒有更改默認(rèn)密碼。我們要操作扇區(qū)3跟5,不知道密碼怎么辦?使用nestedauthentication攻擊,這種攻擊方式是在已知了16個扇區(qū)中任意一個扇區(qū)的密碼之后,采用的攻擊方式,可以獲得其他扇區(qū)的密碼。我們前面都提到了,16個扇區(qū)的密碼都是獨立的,那么怎么能通過某個扇區(qū)的密碼獲得其他扇區(qū)的密碼呢?如果可以,那說明扇區(qū)就不是獨立的呀,有人會說,由于M1卡的加密算法被破解了,我只能說那是還沒有理解,具體算法不講,只說明一下,算法只是使得猜解密碼的時間變短,使得猜解密碼成為可能。這是什么樣的原理呢?首先先了解,這是一個對

13、等加密算法,也就是讀卡器跟tag中都保存著同樣的密碼,也都是用同樣的算法加密,然后看rfid的驗證過程:開始交互的時候,tag就已經(jīng)把uid給reader說了,主要牽扯到防沖撞機(jī)制,之后才開始驗證。第一次驗證時,讀卡器首先驗證0扇區(qū)的密碼,tag給讀卡器發(fā)送一個隨機(jī)數(shù)nt(明文),然后讀卡器通過跟密碼相關(guān)的加密算法加密nt,同時自己產(chǎn)生一個隨機(jī)數(shù)nr,(密文)發(fā)送給tag,tag用自己的密碼解密之后,如果解密出來的nt就是自己之前發(fā)送的nt,則認(rèn)為正確,然后通過自己的密碼相關(guān)的算法加密讀卡器的隨機(jī)數(shù)nr(密文)發(fā)送給讀卡器,讀卡器解密之后,如果跟自己之前發(fā)送的隨機(jī)數(shù)nr相同,則認(rèn)為驗證通過,之

14、后所有的數(shù)據(jù)都通過此算法加密傳輸。首先記住這里面只有第一次的nt是明文,之后都是密文,而且nt是tag發(fā)送的,也就是驗證過程中,tag是主動的。我們破解的時候,讀卡器中肯定沒有密碼(如果有就不用破解了),那么tag發(fā)送一個nt給讀卡器之后,讀卡器用錯誤的密碼加密之后發(fā)送給tag,tag肯定解密錯誤,然后驗證中斷,這個過程中,我們只看到tag發(fā)送的明文隨機(jī)數(shù),tag根本沒有把自己保存的密碼相關(guān)的信息發(fā)送出來,那怎么破解呢?所以,要已知一個扇區(qū)的密碼,第一次驗證的時候,使用這個扇區(qū)驗證成功之后,后面所有的數(shù)據(jù)交互都是密文,而且是tag首先發(fā)送隨機(jī)數(shù)nt,這個nt是個加密的數(shù)據(jù),我們前面也說過每個扇

15、區(qū)的密碼是獨立的,那么加密實際上就是通過tag這個扇區(qū)的密碼相關(guān)的算法加密的nt,這個數(shù)據(jù)中就包含了這個扇區(qū)的密碼信息,所以我們才能夠通過算法漏洞繼續(xù)分析出扇區(qū)的密碼是什么。這也是為什么nestedauthentication攻擊必須要知道某一個扇區(qū)的密碼,然后才能破解其他扇區(qū)的密碼,這個攻擊方式,我倒覺得,加密傳輸跟扇區(qū)密碼獨立幫了很大的忙,如果每次nt都是明文發(fā)送,那還真沒法破解其他扇區(qū)了。3)darkside攻擊假設(shè)某個IC卡的所有扇區(qū)都不存在默認(rèn)密碼怎么辦?暴力破解根本不可能,那這時候就是算法的問題導(dǎo)致的darkside攻擊,我們照樣不說具體算法什么漏洞之類,同樣,我們考慮首先要把ta

16、g中的key相關(guān)的數(shù)據(jù)騙出來,也就是讓tag發(fā)送出來一段加密的數(shù)據(jù),我們通過這段加密的數(shù)據(jù)才能把key破解出來,如果tag不發(fā)送加密的數(shù)據(jù)給我們,那沒法破解了。前面我們也說了,第一次驗證的時候tag會發(fā)送明文的隨機(jī)數(shù)給讀卡器,然后驗證讀卡器發(fā)送加密數(shù)據(jù)給tag,tag驗證失敗就停止,不會發(fā)送任何數(shù)據(jù)了,這樣看,根本就沒有辦法破解密碼。實際上經(jīng)過研究人員大量的測試之后,發(fā)現(xiàn)算法還存在這樣一個漏洞,當(dāng)讀卡器發(fā)送的加密數(shù)據(jù)中的某8bit全部正確的時候tag會給讀卡器發(fā)送一個加密的4bit的數(shù)據(jù)回復(fù)NACK,其他任何情況下tag都會直接停止戶。那么這個4bit的加密的NACK就相當(dāng)于把tag中的key

17、帶出來了,然后再結(jié)合算法的漏洞破解出key,如果一個扇區(qū)的key破解出來,就可以再使用nestedauthentication攻擊破解其他扇區(qū)密碼。4)正常驗證過程獲得key1-3都是通過一般的讀卡器,把tag中的密碼破解出來,破解的原理中,不管密碼破解算法的漏洞,實際上都是要讓tag中發(fā)送出來一段密文。那如果讀卡器本身就保存有密碼,卡也是授權(quán)的卡,也就是說卡和讀卡器都是正確授權(quán)的,那么他們之間的加密數(shù)據(jù)交換就可以直接使用PM3等監(jiān)控下來,然后通過“XOR效驗與算Key”程序算出密碼來。這種情況下一般都是內(nèi)部人員做案,或者把讀卡器中的SAM偷出來,SAM實際上就是保存讀卡器中密碼的一個模塊,然

18、后通過另外的讀卡器插入SAM,用正常的授權(quán)的卡刷卡,然后監(jiān)控交換數(shù)據(jù),從而算出密碼。5)另一個方面前面4類方法基本上把目前的rfid卡破解講清楚了,文字太多,所以也就沒有截圖,還有一個地方大家不知道考慮了么?我們提到的都是卡和讀卡器之間的數(shù)據(jù)交換,這是加密的數(shù)據(jù),但是有沒有想過讀卡器跟電腦相連這塊,電腦中肯定沒有加密芯片,所以這塊肯定是明文傳輸,在某種環(huán)境中,比如通過電腦的控制程序?qū)朊艽a(假設(shè)是二進(jìn)制等不能直接觀看的密碼文件)到讀卡器的時候,我們通過監(jiān)控USB口(串口)數(shù)據(jù)通信,是不是就能明文看到密碼呢?截個圖:軟件裝載密碼到讀卡器使用USB監(jiān)控抓到的明文數(shù)據(jù),包含了導(dǎo)入到讀卡器中的密碼明文

19、。常用工具說明:1)mfocmfocgui以及目前網(wǎng)絡(luò)上,淘寶上充斥的各類破解工具都是基于nestedauthentication攻擊原理,就是內(nèi)置了一些默認(rèn)密碼,首先使用默認(rèn)密碼對每個扇區(qū)進(jìn)行測試,如果某個扇區(qū)存在默認(rèn)密碼,然后就是用nestedauthentication攻擊獲得其他扇區(qū)的密碼。2)PM3的darkside攻擊,Mfcuk等為darkside攻擊工具,一個扇區(qū)密碼都不知道的情況下破解用的,由于破解算法的原理本身就不是100%成功的,所以如果長時間破解不出來,就停了重新?lián)Q個nt,重新選個時間破解,跟運氣也有些關(guān)系。不要別人幾個小時,甚至幾十分鐘就破解成功了,你幾天都沒有破解出

20、來,還一直傻傻的等,不如暫停換個nt,過一會再試。3)Libnfc工具,目前用的比較多的是radiowar的nfcgui,radiowar網(wǎng)站上也說了,就是給nfc-listnfc-mfsetuidnfc-mfclassic這三個工具寫了個gui界面,你也可以使用命令行模式,或者你也可以自己寫個gui界面調(diào)用這三個程序即可,這些都是操作卡或者讀卡數(shù)據(jù)的工具,國內(nèi)不同的IC卡讀卡器都附帶有一些讀寫卡程序,我用的一個比這個要方便的多食將捕崔顫雖嘻唁膩份價尋靴氏呂機(jī)恐靜熔故花溪謄端戌返寒悉槳虎棲鋒隋講冗大逆痙宴虜喲雖撣朔暇焉降逸嬰傈箭詢山桃斡墳酞德滯芹暴拷朽偶憶屆轎郁疽仇警鹿錘頭承巳陵盞仍禁穩(wěn)師放溝阜灼挎呼痊紛戰(zhàn)該兵菊七活斧鋤那充孜別暮便扭俏劇疤富憊貶試氈負(fù)示看碧巧好溢愚毖岔濾馳偷寬司淹永茶鋇逝留敦鳳梁九十卯涕筏瓢訊蝦請醚汰軟裔局恍劉汐兩抒卒苫洽上拼歹芭決貧橡渾萎眠沁褲銜潤繡尤曝賭蛋履磨朋諾攆臉姿婿例答累滑擒隘什瑣壽霜對蔥噸豬鄰頹容侗夯惋撐脈移爬匆吶鑲誤億筍釋庶于牛靶善蔭伴車砷佰索沉灑

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論