我学院IT部门和网络课程的负责人给我和另一个学生带来了挑战。他告诉我们,如果我们可以将NFC标签克隆到用于按时登录的学生证中,他将使我们中的一个可以在一年内无限制地使用彩色打印机。他经常谈论的主要座右铭是鼓励学生通过实验学习,而不管学生的想法是否可行。他希望我们通过自己的尝试来经历失败和成功。

我是否会成功还有些怀疑,因为我在网上阅读过论坛,说这是徒劳的尝试,因为没有著名的学术机构或企业将使其NFC标签不受保护,完全容易被完全克隆。

通过用我的Android手机扫描卡,我看到它使用了Mifare Classic 1k标签。












有人知道如何复制它吗?在eBay上有一些便宜的标签,但是我想知道是否应该克隆它。

评论

如果您阅读@Hector答案和源参考,您会注意到NXP正式建议从基于MIFARE Classic的系统中迁移。

完全无关:我感到惊讶的是,这种能力在今天已经成为一种奖励,但我与现代校园现实脱节。

“ ...没有任何知名的学术机构或企业会保留其NFC标签不受保护,并且完全容易受到完全克隆的影响。”任何写类似内容的人都需要在现实世界中闲逛几个小时。

@ToddWilcox,我们正在谈论啤酒啤酒花和小桶聚会的无限彩色海报。

如果我是你,我将确保以书面形式获得IT主管已授权您尝试的指示。如果您还没有,我会给他们发送电子邮件,例如:“我们已经在研究您的挑战方面取得了一些进展<从这里总结一些东西>如果您仍然满意,我们准备尝试物理副本。我们可以使用空白卡吗?”如果您没有收到回信(例如,只有亲自回信给您),请谨慎行事...否则,有被授权破坏某些事情的乐趣!仔细记录一切,以防万一碰到风扇

#1 楼

许多支持NFC的智能手机可以使用MifareClassicTool等应用程序写入这些卡。但是,我发现实际上在尝试向Sector-0块写入卡时,有几部手机似乎能够做到这一点。可能需要测试一张或两张卡,如果不起作用,请购买专用的USB写入器。

首先,大量的Mifare Classic系统仅使用卡上的ID。它存储在理论上只读的扇区0中。当然,在这种情况下,很多在线资源都会很乐意向您出售卡。自己写卡很简单。

卡上的加密也被破坏,可以在智能手机上再次被破解,如Wikipedia上所示:MIFARE Classic,MIFARE DESFire和MIFARE Ultralight的安全性。我的大学使用相同的卡片。就像我以前在Oracle上工作过的设施一样...

评论


“实际上是在尝试向Sector-0砖块写卡时”,这听起来像是对某人钱包的重大拒绝服务攻击。

–吕克
17-10-6在13:31

@Luc-仅适用于扇区0可写的卡。我想象驱动程序中有一个错误,尚未发现/修复,因为这不是合法行为。最终如何完全卡住我,这超出了我的范围。可能只是让它处于一种令人昏昏欲睡的状态,导致我的阅读软件瘫痪。

–赫克托
17-10-6在13:43

啊,甲骨文……一如既往地停留在20世纪。

– jpmc26
17-10-6在23:04

@ jpmc26:自公元前6世纪以来,保护Oracle访问权限就成为一个问题;)

– MSalters
17-10-9在12:54

#2 楼

我最近克隆了Mifare Classic标签。您在那里进行的扫描表明,除了第一个扇区外,标签上没有存储任何信息。该应用无法读取该内容,因为它不使用默认密钥。

我建议您首先使用扩展密钥文件,首先使用Mifare Classic Tool进行尝试。那里有一些通用键,但是您的标签可能使用了不同的键。

如果这样做不起作用,则需要带有专用读取器的MFOC或MFCUK,或者Mifare Classic Tool的修改版本( google它)与您的手机来攻击卡。专用(USB / UART / SPI等)可能需要8个小时以上的时间。我使用带有通过SPI连接的读取器的Raspberry Pi读取器,而使用Mifare Classic工具则需要更长的时间。

您可以然后使用上述工具对标签进行转储,前提是您获得了密钥。

如果只有数据存储在扇区0的顶行(不包括底行)中,则意味着读者只看卡的ID。如果您的手机已扎根,则可以使用此应用程序模拟卡(ID为扇区0的前4个字节)。我尚未亲自测试此电话,因为我的手机没有扎根。

几乎所有的Mifare Classic标签都不允许您写入扇区0(存储唯一ID的位置),以便可以用于安全目的。但是,您可以购买一些标签(例如在eBay上),这些标签确实允许您写入扇区0。这是因为它们需要在电话上阻止的特殊解锁命令。您将需要一个专用的读取器(PN532芯片组工作正常)来向它们和nfc-tools进行写入,您可能需要自己编译它们,但是有有关如何执行此操作的指南。

#3 楼

如果它是Mifare Classic,那真的应该不难。

自2007年以来,对Mifare损坏的密码系统的普遍攻击已经到来。如果需要,请查看以下内容:BlackHat Talk Slides

这确实很容易实现。有很多关于此的教程。请记住:如果您的ID /任何内容都没有存储在数据部分中,而仅存储在块0(卡的ID)中,则在大多数卡上都无法写入。据我所知,有一些中国模型允许写入块0。如果您的大学仅使用卡的ID并在内部进行其他所有操作(例如基于数据库),则将需要这样的卡。

另请参阅:“如何破解Mifare经典卡”

#4 楼

我实际上在我的旧学校尝试过类似的东西,经过几个月的研究,我发现:


写到扇区0并希望达到最好,也许就是重要的ID。
MFCUK,我从来没有自己尝试过,但是如果我没记错的话,它将使用经典的安全漏洞并找出密钥。
蛮力,Mifare Classic工具,具有该应用程序的扩展版本,您必须通过github下载,但是让我们面对现实吧,使用此选项可能不会很幸运...