📀 💿 💾 Копирование Rfid ключей домофонов ДомРу и Ростелеком через Proxmark3 р 📀 💿 💾
ฝัง
- เผยแพร่เมื่อ 10 ก.พ. 2025
- #Proxmark3 #Rfid #ДомРу #Ростелеком #домофон
******** - Ваш UID
1) hf mf esave -f hf-mf-********-key.bin
2) hf mf restore --1k --uid ******** -f hf-mf-********-key.bin
3) hf mf csetuid --uid +++++++ сменить uid (++++++++ - новый uid)
hf mf cwipe - очистка метки если запороли
Парни, подскажите, а ключ таблетку так же можно скопировать?
С металлическим пятаком которая.
Это ibutton в на али есть копировальщики в районе 2к.
2:20 только не 4/7 битная, а с идентификатором длиной 4/7 байт
Понял, я как бы это освоил методом тыка, поэтому насчет терминов не в курсе.
@Igoran8686 тогда простительно:) а так, в них памяти дофига: в большинстве меток этого стандарта 1 или 4 КБ памяти (можно вычесть UID, получить полезную). Данных хранить на них на всех можно много, но это уже посекторная работа с памятью, для чего обычно иной софт и данные в двоичном виде (приемлемо для пользователя - обычно представлено в виде набора цифр из системы счисления с основанием 16). Ну и, естественно, вычисление на калькуляторе контрольных сумм XOR по определенному алгоритму. Довольно-таки интересные вещи можно делать, например, сделать метку себе на ключи, которая, при поднесении к телефону, будет на телефоне отображать инфо о том, куда позвонить, если нашли
Уровень безопасности конечно околонулевой :) А если ключ дворника скопировать - то вообще отрицательный :D
Есть так называемые ключи "вездеходы" на ibutton продавались много где.
Откройте для себя хамелеон ультра. И телефон рутованый не нужен и считать незаметно с домофона данные для декодирования одного из ключей легко. Ключи конечно через ACR и hardnested выжимать все равно. Ну и не все домофоны ломаются, сейчас есть динамика - домофон меняет данные на метке, как транспортная карта, поэтому даже защищать ничего не надо. Клонируй сколько угодно - работать будет лишь одна.
А как хамелеоном считывать данные с домофона?