Ayudita con tarjetas NFC para alguien noob


arbity91

Miembro
Buenasssss qué tal?

Estoy intentando averiguar cómo funciona el tema del saldo en las tarjetas de transporte NFC, porque me comentaron que podía estudiarse y modificarse y me pareció super interesante y estoy obsesionada con ese tema. He conseguido hacerlo sin problemas en los bonobus de mi ciudad, son Mifare Classic 1k. Fue bastante sencillo utilizando un lector externo de NFC y trasteando un poco los códigos.

El tema es que ahora quiero probar con las tarjetas del consorcio de transportes de Andalucía, que se supone que son Mifare Classic también, pero ni el lector ni la apk de Mifare ClassiC Tools para android me leen absolutamente nada. ¿Alguien tiene idea de a qué puede deberse? Hay una app que te lee el saldo y he aprobado a decodificarla y acceder al código para ver cómo funciona, pero no tengo ni idea de java. También he probado a utilizar el pc para escribir el log de mi android para ver si encuentro algo que me diga qué hace la app que lee el saldo, pero nada.

Me parece un tema super interesante, ¿alguien puede ayudarme en mi lucha por acceder al conocimiento? Graciassssssssss!
 

pocr1111

Miembro muy activo
Bueno ahi te han dejado ese post que hice hace tiempo clonando la tarjeta de mi gimnasio. Lo mas probable es que las tarjetas del bonobus de tu cuidad tengan las claves A y B por defecto "FF FF FF FF FF FF" o claves sencillas y por eso has podido leer la información.

Las tarjetas del consorcio de transportes de Andalucía si no recuerdo mal son Mifare Classic 4k y tienen claves A Y B aleatorias para todos sus sectores, es decir, que para poder leer la información de la tarjeta vas a tener que obtener esas claves de alguna forma. Probablemente el apk que estas usando no funciona en estos casos.

Las claves A y B de las tarjetas Mifare Classic no son completamente aleatorias debido a que el generador de claves aleatorias de estas tarjetas es bastante inutil.

Para poder obtener estas claves y leer la información de la tarjeta no te vale con usar ataques de fuerza bruta, vas a tener que usar ataques mas sofisticados como el "nested" o "hardnested attack".

Para realizar estos ataques yo en mi caso he utilizado la proxmark3 usando el repositorio de "iceman" para la configuración y los comandos. La proxmark3 te permite obtener estas claves por diferentes ataques.

La verdad que en su momento le di bastante caña a este tema asique si tienes cualquier duda puedes preguntarme.
 
  • Like
Reacciones : Great Chungus

arbity91

Miembro
Hola! Mil gracias por contestar y por compartir el post!

Con la app de Mifare Classic Tools para Android no pude leer las claves del bonobús, así que utilicé un lector de NFC externo conectado por USB al PC y sin problema. Pero claro, este lector lo pillé por Aliexpress, es como una imitación del Chameleon y no es el proxmark3, que se me sale un poco de presupuesto, sobre todo porque solo lo quiero para probar y averiguar cositas. Creo que con este dispositivo puedo leer sin problema tarjetas Mifare Classic 1k pero las 4k ya le quedan un poco grandes. Si las claves son aleatorias, como dices, va a estar complicado el asunto. Seguiré investigando de todas maneras.

Gracias y saludos!!
 

pocr1111

Miembro muy activo
Yo tengo la proxmark3 de amazon que vale 60 euros que es casi igual que la original de lab401. Con el chamaleon también se pueden descifrar las claves ya que la capacidad de crackeo es la misma que la de la proxmark3. Claro que si es de Aliexpress ahi ya no se decirte.

La idea es que configures el chamaleon en tu PC mediante el reposotorio de github de "iceman" y obtener las claves realizando ataques con los comandos que te indican.

Te recomiendo que mires el canal de Iceman en Youtube que es de los mejores en esto.

Saludos y suerte con la investigacion!
 
  • Like
Reacciones : arbity91