记录小米手机NFC模拟加密门禁卡,以及Proxmark3的使用。
6 Q: f7 `0 H) A. D
! ^5 |' `+ W) S* [4 S( }! K& D/ }0. 缘起
+ v, |: Z9 n# I$ g1 [" Q. O% H
2 L0 V/ W. H; y0 u U( i: |0 k之前,小区用的门禁卡为非加密的门禁卡,使用小米手机系统自带的门卡模拟功能复制即可。
' U* E, U: [3 f+ X# u4 |& Z0 ^3 v! M后来,小区门禁系统换了一家供应商,再使用之前的方法复制门禁卡,手机提示为加密卡,无法复制。
/ {6 b" ^' g6 R4 Y: ~1 @7 K2 I. X
/ ^$ \& ^* e# G$ m# l0 T新的门禁系统,更安全了,也支持APP远程控制开门了,直到有一天门禁卡丢了,开始使用APP开门,发现这APP写得烂透了,十次有五次点击开门按钮无反应,需要反复退出、打开APP多次才能点击开门按钮成功,还有两次直接没了开门按钮,提示到物业管理处处理……9 \) j' c: }$ B0 ?! O- R
那个时候,我又开始怀念用手机刷门禁的快感了。。
( S6 J, u! v9 n) D! C! i: [2 ?* H+ O |7 u7 D
1. 基础知识
) ?* R6 I! h8 h4 E
% I% V+ u1 ~, _8 X' t4 ~于是,我开始查阅资料,基本确定了小米手机是还是可以通过其它方式模拟加密门禁卡的。6 R' f( l$ o1 V/ Q0 q) P
然后,资料查多了,记不到,又怕以后用到需要重新找,干脆水一篇博客记录下来。
7 R0 X2 r; w1 }4 _. T% _如果熟悉NFC和IC卡,或者只想模拟加密门禁卡,并不关心原理,这章可以跳过,直接看下一章。 c: S- b/ w S) E/ T3 J: o0 m! s
; m, v0 B: w2 Z# `0 N R: V1.1 ID卡和IC卡
% X7 s" x7 z; ~
6 W! K' f0 S6 [( ^6 LID卡:全称身份识别卡(Identification Card),多为低频(125Khz),是一种不可写入的感应卡,含固定的编号,主要有台湾SYRIS的EM格式,美国HID、TI、MOTOROLA等各类ID卡。$ z- h5 Q: c+ x( i X. A+ b# V
$ ?" G9 o5 w& l# y* u! FIC卡:全称集成电路卡(Integrated Circuit Card),又称智能卡(Smart Card)。多为高频(13.56Mhz),可读写数据、容量大、有加密功能、数据记录可靠、使用更方便,如一卡通系统、消费系统等,目前主要有PHILIPS的Mifare系列卡。
( L0 E6 i# W# z( |# f6 h8 @& P- Z/ V0 w0 j3 w2 H- G4 @
主要区别:' t9 P# n" c n( m3 N
ID卡,低频,不可写入数据,其记录内容(卡号)只可由芯片生产厂一次性写入,开发商只可读出卡号加以利用,无法根据系统的实际需要制订新的号码管理制度;* S7 `9 d% T; I
IC卡,高频,不仅可由授权用户读出大量数据,而且亦可由授权用户写入大量数据(如新的卡用户的权限、用户资料等),IC卡所记录内容可反复擦写;0 p, S$ R& d2 A1 p8 {3 r* e1 @# M
* u0 b1 Q0 e) b) p! t" g! hIC卡由于其固有的信息安全、便于携带、比较完善的标准化等优点,在身份认证、银行、电信、公共交通、车场管理等领域正得到越来越多的应用,例如二代身份证、银行的电子钱包,电信的手机SIM卡、公共交通的公交卡、地铁卡、用于收取停车费的停车卡、小区门禁卡等;
7 ?' v, Q# k% \7 U0 D, Y
7 y# l+ p9 `# i: H4 R
9 b' N- x% |# b U& u3 X
7 O7 _6 V& N3 {* q- N+ _
5 ]: m! Q3 J4 ?5 m, m$ K; ^6 |8 \- ~7 D ^/ g; R5 U% z6 [ L Q
以上图片来自淘宝商家,网上找了半天相关资料,发现淘宝商家解释得最清楚。
3 y: G3 J/ A: V: h$ A1 V$ P8 Y9 V% K$ z3 L' A2 C/ O2 ]
总结:
! ]; N! m) }$ W: F1.ID卡多为低频,IC多为高频;0 L ?6 T, }) j- Z( I7 d2 }+ @
2.IC卡整体上看比ID卡更有优势,市面上使用的大多数也是IC卡;3 W+ @ p; E* [" w0 ]
3.对于矩形白卡,里面为矩形线圈、表面没有编号的多为IC卡,里面为圆形线圈、表面有编号的多为ID卡;/ d/ ]7 _' N; W( U$ J3 m( B
4.对于异形卡,有编号的多为ID卡,最好使用带NFC的手机进行测试(目前手机NFC只能读高频13.56Mhz),IC卡会有反应;0 U- g* z1 q9 Y9 c* S( }. X: V; }
* l+ y: J. x: \& ?( ^" ?1.2 接触式和非接触式IC卡3 I& z+ G2 B7 Q: Q: h
$ |8 M. C; T4 _' U; }' Z# n: b, CIC卡又可以分为接触式IC卡和非接触式IC卡。' F1 x* X7 A+ X1 I
; J2 o: f. U: l) H; ^ J. m) c w
接触式IC卡:该类卡是通过IC卡读写设备的触点与IC卡的触点接触后进行数据的读写;
# [7 `8 L" t% ]* e& c9 c% ^! X9 {5 W) ~) c# K% y- r2 n3 k
非接触式IC卡:又称射频卡、感应式IC卡,该类卡与卡设备无电路接触,而是通过非接触式的读写技术进行读写(例如RFID、NFC),其内嵌芯片除了CPU、逻辑单元、存储单元外,增加了射频收发电路。该类卡一般用在使用频繁、信息量相对较少、可靠性要求较高的场合。
( s' r: L) m- J( \* I
- |% f$ B/ Q/ z两者比较好区分,直接看卡上有无金属触点即可。1 E j ^2 f- l* e) B |
- u. ]8 e& O* c' g, p
* {. l1 j% E. M3 P6 l
: w5 n5 V }1 g6 ]4 W" t1.3 RFID和NFC. {! N; X$ p$ i
4 v. b- L7 ?: E+ { Z
非接触式的读写技术常见的有两种:RFID技术和NFC技术。
6 p& f$ M) q8 g4 M
- o& o. m- F' m, @RFID技术:
- U t/ Z- s8 c" r1.通常应用在生产,物流,跟踪和资产管理上;
2 p" \' q' t, X0 k0 d2.根据频率划分包含低频、高频(13.56MHz)、超高频、微波等;( Q: J" ~7 B+ ~( {0 Q* G" q
3.作用距离取决于频率、读写器功率、读写器天线增益值、标签天线尺寸等,工作距离在几厘米到几十米不等;$ H0 E+ w' A- e4 ]5 i
4.读写器和非接触卡可以是一对多关系,也可以说一对一关系;且读写器和非接触卡是两个实体,不能切换;9 @! l2 n. t( i4 J
- L# K5 s4 o& WNFC技术:
6 s: F! ?7 S" \$ i0 O! w3 p1.通常应用在门禁,公交卡,手机支付等领域; ^/ w; x' k1 T/ h
2.频率也是13.56MHz,且兼容大部分RFID高频相关标准(有些是不兼容);
, R; X5 B) k1 _2 F: ~3.NFC作用距离较短,一般都是0~10厘米;% r7 q1 h" b" I
4.读写器和标签几乎都是一对一关系;且支持读写模式和卡模式,可以作为读写器也可变为非接触卡;$ P$ t' A0 i" N/ s$ k
& \8 @1 @4 C0 o! x& M. _总体来说,NFC是RFID的子集,但NFC有些新特性又是RFID所不具备的。5 V/ m: B' w# m. l
- y5 x& x% t8 {0 P$ u1.4 ID卡类型
: `0 _9 R" x% L( C
, Q- U" \( P7 M+ U @8 zID卡,工作在低频(125Khz),根据卡内使用芯片的不同,有如下分类:
5 h0 [! b9 D/ w- S, X2 [ t4 D) L: v
ID卡
; d# m4 d0 r. h+ D+ q! v* g' ]EM4XX系列,多为EM4100/EM4102卡,常用的固化ID卡,出厂固化ID,只能读不能写;常用于低成本门禁卡,小区门禁卡,停车场门禁卡;
) J: j/ @. i; H# ~0 Y4 C( U" U: @
7 b7 f) t0 n; N2 u5 {ID白卡" C$ J ?9 K( B8 A7 y
EM4305或T5577,可用来克隆ID卡,出厂为白卡,内部EEPROM可读可写,修改卡内EEPROM的内容即可修改卡片对外的ID号,达到复制普通ID卡的目的;
# Y A' T+ x$ U, o, d4 X7 iT5577写入ID号可以变身成为ID卡,写入HID号可以变身HID卡,写入Indala卡号,可以变身Indala卡
7 J/ b3 C1 o2 B( T+ @
$ [; R' o6 v% L% \1 [; r. c" fHID卡4 ~, u% w w9 |) H! b# H
全称HID ProxⅡ,美国常用的低频卡,可擦写,不与其他卡通用;- n% j) k( q- t6 x2 d% l' | ~
0 u- f9 s- F8 U8 N+ S
1.5 IC卡类型
3 H6 {- k3 `% J) @. C: r7 C: O) i5 _& ?
IC卡中最常见的是NXP Mifare系列卡,工作在高频(13.56Mhz),根据卡内使用芯片的不同,有如下分类:
3 L: r3 [1 k1 `) c: J8 G, a+ l1 P1 s% v- T% A: r" i- [( H; N
M1卡
+ @. Q2 [4 Z+ T全称Mifare S50,是最常见的卡,出厂固化UID(UID即指卡号,全球唯一),可存储修改数据;常用于学生卡,饭卡,公交卡,门禁卡;/ h N% w d8 ~9 O6 N |/ ^4 U
: Y* T' b* n( F# W) b- b5 x' Q
M0卡
5 @; V8 a) {" g; a3 |9 C, g g全称Mifare UltraLight,相当于M1卡的精简版,容量更小、功能更少,但价格更低,出厂固化UID,可存储修改数据;常用于地铁卡,公交卡;% ?: J4 Y7 Z& _/ M/ o
3 D5 i& A$ ^6 q& T8 b- G% P
以上两种固化了UID,为正规卡,接下来就是一些没有固化UID,即不正规的卡:
" o& H6 X& [. G0 F
- ]1 t( U: s6 C* n! T& N% yUID卡
9 q: V- V( l' T9 s全称Mifare UID Chinese magic card,国外叫做中国魔术卡,M1卡的变异版本,使用后门指令(magic指令),可修改UID(UID在block0分区),可以用来完整克隆M1卡的数据;" m$ q$ T1 `. t4 p" U5 f0 g: [
但是现在新的读卡系统通过检测卡片对后门指令的回应,可以检测出UID卡,因此可以来拒绝UID卡的访问,来达到屏蔽复制卡的功能(即UID防火墙系统);
& A+ D: m3 I1 r7 A: a. a# N
0 ~) O7 E# J( z' b6 ?! ACUID卡
' q4 i9 C; L. R为了避开UID防火墙系统,CUID卡应运而生,取消响应后门指令(magic指令),可修改UID,是目前市场上最常用的复制卡;
+ z! D+ W m3 Y0 B8 g# n近两年,智能卡系统制造公司,根据CUID卡的特性研发出CUID卡防火墙,虽然现在(2019年)还不是很普及,但是总有一天CUID卡会和UID卡一样面临着淘汰;! u* [5 b5 V9 h; G! N$ J1 A
' ?1 x, d# f# b8 [
FUID卡
9 r1 C( P, s# `" ^" L0 {FUID卡只能写一次UID,写完之后自动固化UID所在分区,就等同M1卡,目前任何防火墙系统都无法屏蔽,复制的卡几乎和原卡一模一样;
6 B) {+ T* L/ w, U. X/ d但缺点也相对明显,价格高、写坏卡率高,写错就废卡。, C1 J5 T. ?8 n a8 }% V5 |
! u1 U: X3 {! H" y: | wUFUID卡3 D9 V, g s1 E* j O
集UID卡和FUID卡的优点于一身,使用后门指令,可修改UID,再手动锁卡,变成M1卡。
$ o# _) D6 h! [) f1 O1 N* S可先反复读写UID,确认数据无误,手动锁卡变成M1,解决了UID卡的UID防火墙屏蔽,也解决FUID的一次性写入容易写错的问题,且价格比FUID卡还便宜;
; c# R8 z, W8 ?) N8 E& w4 ]1 T, {! X/ U% r) I0 f. p# }
判断是M0卡(Mifare UltraLight),还是M1卡(Mifare Classic 1k),可以通过SAK值判断。1 c0 h$ u d2 H; j6 X
. u v7 A! d0 B% z" y产品ATQASAKUID长度Mifare Mini00 04094 bytesMifare Classic 1k00 04084 bytesMifare Classic 4k00 02184 bytesMifare Ultraligh00 44007 bytesMifare Plus00 44207 bytes# T: F1 G! }9 Z( G
0 p6 i, y- c4 ]* {# h/ C1.6 IC卡详细分析
" {; V" Z- g# e" g. B, B( S4 D
6 M1 L* e1 v# D6 X+ h1.6.1 IC卡存储器结构' S2 Q( Q+ K3 b }. ^+ u
/ o8 x9 q. I$ f: E; O以M1卡为例,介绍IC卡数据结构。
f& K% x6 l8 t3 J; N: O2 lM1卡有从0到15共16个扇区,每个扇区配备了从0到3共4个数据段,每个数据段可以保存16字节的内容;7 Z% ^5 o1 M* |. G. c
每个扇区中的段按照0~3编号,第4个段中包含KEYA(密钥A 6字节)、控制位(4字节)、KEYB(密钥B 6字节),每个扇区可以通过它包含的密钥A或者密钥B单独加密;
9 H' g$ ?3 C- _- _5 G
, \# w2 P9 p# t; B
8 r. S2 ^* i& K9 t, i4 }4 o
, U, V; x* b6 T厂商段
- l3 k! _- \" q8 L! Y每张M1卡都有一个全球唯一的UID号,这个UID号保存在卡的第一个扇区(0 扇区)的第一段(0 编号数据段),也称为厂商段。
* X6 k7 Y9 [5 R) N9 c1 {" k其中前4个字节是卡的UID,第5个字节是卡 UID 的校验位,剩下的是厂商数据。5 F" M5 E' v* d* n9 S3 {
并且这个段在出厂之前就会被设置了写入保护,只能读取不能修改,前面各种能修改UID的卡,UID是没有设置保护的,也就是厂家不按规范生产的卡。
q3 U5 L L2 U4 v6 x5 x, p
+ n' j) ^* L" v7 t/ U
. W6 `2 r- t0 e! G8 i7 g- g. |3 E" g! X2 m7 p
数据段
- Y8 a \1 p4 W' W% f除了第0扇区外,其它每个扇区都把段0、段1、段2作为了数据段,用于保存数据。
8 P* r) ~; X6 g5 Z8 o4 z数据段的数据类型可以被区尾的控制位(Access Bits)配置为读/写段(用于譬如无线访问控制)或者值段(用于譬如电子钱包)。
8 Y1 ~7 v$ F4 t4 ^& O0 {" t8 t; ]值段有固定的存储格式,只能在值段格式的写操作时产生,值段可以进行错误检测和纠正并备份管理,其有效命令包括读、写、加、减、传送、恢复,值段格式如下:8 \% i2 R1 h/ N! f. u9 t) b
2 [& L' s7 R% S

* F9 D* q" Q8 N, I# w
. p# v; a+ ]; m* b0 p; bValue表示一个带符号4字节值,为了保证数据的正确性和保密性,值被保存了3次,两次直接保存,一次取反保存。该值先保存在0字节-3字节中,然后将取反的字节保存在4字节-7字节中,还保存了一次在8字节-11字节中。3 o+ P' s6 `. Q! g& v
Adr表示一个字节的地址,当执行备份管理时用于保存存储段的地址。地址字节保存了4次,取反和不取反各保存了2次。在执行加值、减值、恢复和传送等操作时,地址保持不变,它只能通过写命令改变。4 X2 w' \7 D4 Q
: i/ y) p0 b" ]
控制段) N( t! O3 B0 ]
每个扇区都有一个区尾控制段,它包括密钥A和密钥B(可选),以及本扇区四个段的访问控制位 (Access bits);访问控制位也可用于指出数据段的类型(为读/写段还是值段);控制段的存储格式如下:1 e- A5 }: d2 \0 }: R# H
& b9 P" ^( S" M: o
! `6 R' _/ m( a( A
; V+ P- n- C7 k2 V如果不需要密钥B,那么区尾的最后6个字节可以作为数据字节,用户数据可以存储在区尾的第9个字节,这个字节具有和字节6、7、8一样的访问权限。
/ T6 I3 R0 }$ l5 \/ P: c& t& c5 c5 F# O" {! R
1.6.2 IC卡访问存储器" E% X: ~& Z5 [
. _" J& K O( s$ u% u
数据段支持的操作- f6 t% E0 ?# n. T5 d" J
根据使用的密钥和相应区尾访问条件的不同,数据段所支持的存储器操作也不同,存储器的操作类型如下:
) E b7 j2 X5 f! E+ T) q6 Y
! x- Q7 d+ k( @5 M" r1 ^0 O2 Z; `) e# b, s
% h# ]8 f3 R) ]3 }% r3 j4 k" {
可以看到只有作为值段时,才能加、减、传送、恢复。6 h) T! p; l$ w; z, N+ _2 `. m
2 O7 C t) Y* K+ o7 F1 d( r: [各区的访问位定义
6 A2 \9 b: V5 a2 Y+ P% _( N每个数据段和区尾的访问条件由3个位来定义,它们以取反和不取反的形式保存在区尾指定字节中。" r$ i/ W' b9 U5 Q5 X
访问位控制了使用密钥A和B操作存储器的权限,当知道相关的密钥和当前的访问控制条件时,可以修改访问条件,各区的访问位定义如下:/ z* a5 E. u7 H# O6 L
* g. D: M2 X; J; [

9 W( }$ R: `0 Y: U: j# }; P/ Z) {4 x/ u% e( t; }0 s7 u2 [
访问位在区尾的存储形式
+ _2 ^# B. m% X) a& p; M7 j
) I6 ?: \! f( R& G2 @( s2 Q& L0 v3 |9 N3 _& B! I( T
8 t: \) F; P' I* T5 n
区尾的访问条件# a6 o1 u+ I$ |2 Q$ ^
根据区尾(段 3)访问位的不同,访问条件可分为 “从不”、“密钥A”、“密钥B” 或“密钥A|B”(密钥A或密钥B),区尾的访问条件如下:
. ]% W K( i# N2 s2 S/ k* B( R" l: f% _3 o

7 `; i3 L# k. m/ y' k* Q( w3 s' A3 y1 [: `
用灰色标明的行是密钥B可被读的访问条件,此时密钥B可以存放数据。. N! b; v7 q3 M1 v0 i1 x
例如:当段3的访问条件C13C23C33=100时,表示:密钥 不可读(隐藏),验证密钥B正确后,可写(或更改);访问控制位在验证密钥A或密钥B正确后,可读不可写(写保护);密钥B不可读,在验证密钥 B 正确后可写;7 c6 `) j1 I% O) A! z
又如:当段3的访问条件C13C23C33=110或者111时,除访问控制位需要在验证密钥A或密钥B正确后可读外,其他如访问控制位的改写,密钥 A,密钥 B 的读写权限均被锁死而无法访问;, {/ e+ L! \# c; \ z" E3 c
0 H% z; y3 J7 W# A5 G9 }- F
数据段的访问条件
3 X3 w7 P% {5 \$ L7 T根据数据段(段 0-2 访问位的不同,访问条件可分为 “从不”、“密钥A ”、“密钥B ” 或“密钥A|B”(密钥A或密钥B)。6 B5 s( J' E7 o J; B, Z
相关访问位的设置定义了该段的应用(或者说数据段类型)以及所支持的应用命令,不同的数据段类型可以进行不同的访问操作。 读/写段可以进行读操作和写操作。值段可以进行加、减、传送和恢复的值操作。
) ~2 ?8 U5 J# z7 M2 S" N/ B1 g其中一种情况中(001)只能对不可再充电的卡进行读操作和减操作,另一种情况中(110)使用密钥B可以再充电。 厂商段无论设置任何的访问位都只是只读的, 数据段的访问条件如下:
+ B* o3 N7 ^2 `/ V, u) e. J+ m; `. |: M
9 W) \0 [6 r* ~) ~( o
. H3 T; ~. [( y9 `如果密钥B可以在相应的区尾被读出,它就不能用于确认(在前面所有表中的灰色行)。如果读卡器要用这些(带灰色标记的)访问条件的密钥B确认任何段,卡会在确认后拒绝任何存储器访问操作。
1 w ?2 c7 x) {+ i7 L7 o0 Y
0 n5 A. f) c4 U5 M0 G8 P( K1.6.3 举例说明& F9 [9 s6 [0 Q3 C( ^. F
- }/ B4 |2 L/ f% _8 N
Mifare S50出厂时,访问控制字节(字节6-字节9)被初始化为“FF 07 80 69”,KEY A和KEY B的默认值为“FF FF FF FF FF FF” ;
/ `, F g- Q8 _' M7 b, a字节6为FF,二进制为1111111;字节7为07,二进制为00000111;字节8为80,二进制为10000000,如下:. j9 [$ Z* B' f& F4 G: Q; m
5 @$ {' o$ R( b
4 S: D0 F, a& N5 d5 O# D: i
* ?7 P" W" k3 K* D: G* m/ a, ?对照前面的访问位在区尾的存储形式图,可得知访问控制位为:; q( k& M# B. V# B/ G) D
C10C20C30=000;C11C21C31=000;C12C22C32=000;C13C23C33=001。& f% ~7 b4 Q9 U6 P5 ]2 a M/ I# }
8 v e6 R" z, c; u4 V+ i' W8 {) MC10C20C30、C11C21C31、C12C22C32对应数据段0、1、2,参考数据段的访问条件图即可得知该段三个数据区的访问权限;5 b5 s& Y t; L6 i, H0 ~2 z
C13C23C33对应区尾(段 3),参考区尾的访问条件图即可得知该段的访问权限;
; ]& F9 T5 p: n% O& R( Y5 Z" G9 _ }+ S- i0 K
块0控制位为:0 0 0 权限为:通过A或者B密码认证后可读,可写,可进行加值和减值操作;
8 `/ \: e- i, J# y' n& U' U块1控制位为:0 0 0 权限为:通过A或者B密码认证后可读,可写,可进行加值和减值操作;
$ ^+ ~* m% Z1 f, w; a块2控制位为:0 0 0 权限为:通过A或者B密码认证后可读,可写,可进行加值和减值操作;! n5 S% L. V% ~+ \" n( a+ z
块3控制位为:0 0 1 权限为:A密码不可读,验证A或者B密码后可改写A密码;验证A或者B密码后,可读可改写存取控制;验证A密码或者B密码后,可读可改写B密码;( h* }' {$ g% s l( y' v/ l [
3 t4 n; l7 h# o( q
这样每次换算还是有点麻烦,可以使用M1 S50卡控制字节生成工具快速换算:
6 O+ R. `5 g1 ]7 D- `6 |9 [8 ], p. A& T2 \) p1 y
. `- @" @" Z8 X; U
3 |4 C1 A# ~$ f: j$ [/ r# y最下面一行可以输入想解释的控制字,也可以根据上面的设置生成控制字;) ` r5 ^/ D& F; y) r [& h, y
最上面一行,左边是数据段0、1、2的访问控制位,右边是对应权限所需要的秘钥;
% k2 F: c2 O! s6 M; s* ~- @% X中间的一行,左边是区尾的访问控制位,右边是对应权限所需要的秘钥;
1 \# R$ R1 f1 E& T1 g$ P& g; q0 ?+ ~& M4 W2 H' J& _
1.7 非加密IC卡和加密IC卡& p1 i- K+ ?- s- l
2 y- V) O8 J% y9 ` k3 B非加密IC卡和加密IC卡的区别就是,非加密IC卡中所有扇区的KEYA和KEYB数值都是默认值FFFFFFFFFFFF;
! O) w8 @, R# I8 Z而加密IC卡中,其中有扇区的KEYA和KEYB不等于FFFFFFFFFFFF,部分扇区加密的卡称半加密IC卡,所有扇区都加密的卡称全加密IC卡。0 r' C7 N8 O3 R- A# B
& H4 @# U9 h) X9 B- A2 R5 n& b; t一般的读卡器,像手机的NFC,是读不到IC卡的加密数据的,需要用专门的工具,比如Proxmark3读取。7 R" K& } y/ {; t
) {2 j8 U/ i: ~- z1 C8 b& G- j对于IC卡,除了对卡上数据加密,还有滚动码加密、服务器数据验证等技术。) E# ]1 P i D" G3 I/ o& n
因此,对IC卡的解密,更多的是门禁卡、签到卡、车库卡等的讨论,像公交卡、饭卡等涉及到资金问题的,基本都有服务器定期校验,得先搞定服务器再说,难度高还违法。
: Q7 q5 `! ~, d0 a9 d q4 Z' {& b% E# b
参考资料:
3 G) M( M( I+ c& L4 @* o码农生活 篇二:IC卡门卡模拟探秘
& _& M6 X+ J% p# j4 z( BIC卡简介【M1/S50,UID,CUID,FUID,UFUID复制卡介绍】
0 G" z( B6 R0 |& m9 b谈谈 Mifare Classic 破解
' ?/ C! y- r, }rfid-practice1 \! ?5 s; A6 b ?9 W W9 `
Type A 卡存储结构与通信3 D4 ]* }# Y O5 `4 `( \. ]
Proxmark3 Easy破解门禁卡学习过程
$ P1 U% b2 |/ F0 N2 ~1 T1 {
1 n" N( m6 }9 B7 Q2. 手机NFC模拟加密门禁卡( D% V& W c7 |! D$ d4 r' \; U
/ }2 Y- V9 y v3 V: ~
有了前面的知识,再来看现在我的加密门禁卡情况,手机能识别为加密卡,肯定是IC卡。3 f1 U4 S% y4 s/ G! b
6 b6 W4 H3 i" `; U* c" S) f# a
首先,加密卡在目前这个情况下是无法解密的,如果按照下面的操作失败,请参考下一章。: }' p3 U9 y# }6 `- S
部分门禁系统只认证IC卡的UID,利用这一情况,可以试试复制门禁卡的UID,看运气能否打开门。
/ }4 h) Z* m4 g4 ]6 w+ w. u7 F
+ s0 X8 A. y3 J) S! h, x0 A在已root的情况下,直接使用APP NFC卡模拟 便可读取加密卡的UID和非加密数据、并写UID到手机NFC里。
' [6 _2 o* m9 T* e在未root的情况下,使用小米系统自带的门卡模拟功能,出于安全考虑,是不能对加密卡进行任何操作。手机的NFC,理论上可以读加密IC卡的UID,因此可以使用第三方软件MifareClassicTool读取UID,因为没有root,不能写手机NFC,但可以写IC卡,因此还需要一张CUID卡(不能使用UID卡),某宝上一块多一张,思路就是先读取加密卡的UID,再读取CUID卡的数据,然后将CUID卡的UID改为加密卡一样的UID,再将修改后的数据写回到CUID卡,最后用小米系统自带的门卡模拟功能,复制未加密的CUID卡即可。! ^9 f5 I% [8 A2 V% c5 N
8 ^& l6 w& E! [+ f( L
1.读取加密卡的UID6 S; r. b& ~0 R# X' l
打开软件Mifare Classic Tool,将加密门禁卡放到手机的NFC感应区域,识别到IC卡后,点击“工具”->“显示标签信息”,可以看到加密门禁卡的8个数字,4字节的UID。
: t& C' q4 A8 C3 z x注意,在16进制里,每个数字为4位(2^4=16),8位(bits)为一字节(bytes),即两个数字组成一字节,这里8个数字,即为4字节(Bytes)。9 h; V) u$ w& h* l! s
前8个数字,每个数字代表4位,8位为一字节,8个数字就是32位,即4字节
6 R+ [2 h6 L0 E& [! W+ r/ J3 b接着打开“工具”->“BCC计算器”,输入UID,得到1位BBC(两个数字)校验数据。
' `2 T% } N7 }. k" \4 B/ H
6 h6 b+ R/ e) L5 A
6 Y- |' y8 A$ {& j* v: Z$ j
$ l) {( d, s( O- Y7 o2.读取CUID卡数据 s+ e" k' g( v9 W, m
将CUID卡放到手机的NFC感应区域,识别到IC卡后,点击“读标签”->“启动映射并读取标签”,即可得到CUID白卡的所有信息。
% p3 C' q5 _" i( P& r4 J( d* k接着修改第一行的前10个数字,改为加密门禁卡的UID(8个数字)和BCC(2个数字),一共10个数字,并点右上角保存图标保存。/ @$ a( k, B8 ], _
9 \, z" @% f: l D, Z' b6 Q
1 ]: R4 `& b; @
+ K4 v( {: ~5 }5 @; N4 Y3 b3.写数据到CUID卡
3 s/ b/ M$ y% Q再将CUID卡放到手机的NFC感应区域,识别到IC卡后,点击“写标签”,勾选“写转储(克隆)”->“显示选项”->“高级:使能厂商块写入”。; a; [! N( H6 {6 F R9 X/ Q
再点击“选择转储”,选择刚才保存的数据,点击“选择转储”。
% s0 c8 Z \1 H5 C- y8 h2 W7 v, g, [- p3 R9 H+ c8 K+ ]' b
1 U) H ?* e3 d
$ m" L% ?8 S9 \# F" M1 m7 Y
在弹出的选择写扇区界面,默认即可,点击“好的”,最后点击“启动映射并写转储数据”。" j, ?& K/ M/ N# J" \0 {; f6 t- S
o; Q& U7 }9 j4 v& u
2 O6 q; S3 E8 f, `. y) T2 Y5 a" [! V. o1 t1 b
4.NFC手机复制CUID卡0 V; K+ { C( K. X A: s
最后,使用小米手机系统自带的门卡模拟功能,复制刚才写入新UID的CUID卡即可。
; D8 G# i$ C5 D$ E9 P! O
$ v1 {9 p `6 w- \! n# i接着,就看运气吧,我小区的门禁系统就只认UID,搞定。
* Z8 e/ P j5 L# @* }4 A. ^ N( o. g3 o0 E
! V/ D8 d9 T# h) P, G7 ]
|