Se que ya hay algunos post al respecto en el foro, simplemente os dejo aqui mis conocimientos as respecto por si a alguien le ayuda.
Antes de nada aclarar que no me hago responsable del mal uso que le deis a esta información. Como ya sabreis, el fraude esta perseguido y penado por la ley, en algunos sitios hay sistemas de verificacion de alteraciones en los datos de las tarjetas pudiendo saltar una alarma incluso en el momento del pago o en el momento de una inspeccion (bien contrastando con respaldos en la nube, digitos de verificacion encriptados de diferentes paneras en la propia tarjeta, contraste con movimientos de saldo guardados en la propia tarjeta, etc). Asi mismo, en otros lugares, han optado por el almacenamiento del saldo en la nube, por lo que el saldo ya no se almacena en la tarjeta, y esta pasa a ser un mero sistema de autentificación, como cuando vas al banco y le das el DNI para que te identifiquen y acceder a tu cuenta. En otros lugares han cambiado las tarjetas por otras de encriptado mas seguro. Tambien hay algunas tarjetas Mifare Classic que son mas seguras, siendo unas vulnerables a unos determinados ataques y otras no.
Dejando esto aclarado, os dejo unos apuntes personales de cuando empece a cacharrear con estas tarjetas.
Y si quereis más…
…os empapais de informacion sobre:
La herramienta “Proxmark3 easy” con ataques como:
hf mf chk *1 d (ataca la tarjeta con keys basicas, la “d” indica que se guarde una copia de las keys optenidas)
hf mf nested 1 60 A FFFFFFFFFF d para poder hacer este ataque se necesita conocer al menos una key, especificando donde pone “1” si es una tarjeta de 1K o “4” si es de 4K, donde pone “60” el bloque al que pertenece dicha key, donde pone “A” se especifica si la clave conocida es la key A o la key B y donde pone “FFFFFFFFFFFF” se sustituye por la clave conocida. En caso de no ser capaz de extraer todas las claves, se puede continuar con otro ataque igual pero empleando otra de las claves conocidas o extraidas en el anterior atque.
existen mas ataques como Darkside, Hardnested, pero uno de los mas efectivos es Autopwn
hf mf autopwn combina varios ataques en uno, uno de los metodos es usando un diccionario de claves comunes con el siguiente comando:
hf mf autpwn *1 f mfc_default_keys
La herramienta “Clameleon” en cualquiera de sus variantes, aunque es recomendable la ultima version: Chameleon Ultra por su versatilidad ya que acepta tarjetas de alta y baja frecuencia, en sus versiones anteriores solo soporta alta frecuencia (13,56 MHz)
Ataques:
Sniffing tiene sus riesgos ya que hay que hacerlo en un lector de la empresa a la que pertenece la tarjeta mientras el lector intenta leer la tarjeta enviando keys de autentificacion, el Chameleon (tambien se puede hacer con un flipper zero) estara a la escucha y almacendando dichas keys en la memoria para luego, conectando el dispositivo a un telefono movil o un ordenador y mediante una aplicacion, proceder a desencriptar dichas keys mediante mfkey32
En estas tarjetas se pueden encontrar bloques con s@a1do pero suelen guardarse tambien bloques con informacion como el tipo de t@r1fa, moviementos, fechas, etc.
este es un ejemplo de un bloque con datos de movimiento:
42 05 01 00 82 00 2F 05 00 41 14 13 06 0f 7D 00
datos:
01 = s@1do consumido, se almacena en hexadecimal= 01
82 = Linea (de bu5, m37ro, etc), se almacena en hexadecimal= 130
2F 05 = vehiculo, los digitos estan en hexadecimal invertidos, habria que invertirlos: 052F y pasarlos de decimal= 1327
41 14 = fecha con encriptado: Se pasa a decimal, se le suma 14492, se divide entre 8 y el resultado sera el numero de dias que hay que sumar desde el 01/01/2000, quedando.. 4115 hex = 16661 dec por lo que (1666+14492)/8=3894 entonces sumando estos 3894 dias a partir del 01/01/2000, la fecha almacenada es= 20/08/2010
1306 = hora se almacena tal cual, es un caso no habitual pero puede ocurrir= 13:06
7D = parada en la que se ha subido, esta en hexadecimal= 125
*Los valores del bloque usados en el ejemplo asi como los metodos de encriptacion, forma y orden de almacenamiento son inventados, toda coincidencia con un valor real es mera casualidad.
Antes de nada aclarar que no me hago responsable del mal uso que le deis a esta información. Como ya sabreis, el fraude esta perseguido y penado por la ley, en algunos sitios hay sistemas de verificacion de alteraciones en los datos de las tarjetas pudiendo saltar una alarma incluso en el momento del pago o en el momento de una inspeccion (bien contrastando con respaldos en la nube, digitos de verificacion encriptados de diferentes paneras en la propia tarjeta, contraste con movimientos de saldo guardados en la propia tarjeta, etc). Asi mismo, en otros lugares, han optado por el almacenamiento del saldo en la nube, por lo que el saldo ya no se almacena en la tarjeta, y esta pasa a ser un mero sistema de autentificación, como cuando vas al banco y le das el DNI para que te identifiquen y acceder a tu cuenta. En otros lugares han cambiado las tarjetas por otras de encriptado mas seguro. Tambien hay algunas tarjetas Mifare Classic que son mas seguras, siendo unas vulnerables a unos determinados ataques y otras no.
Dejando esto aclarado, os dejo unos apuntes personales de cuando empece a cacharrear con estas tarjetas.
Y si quereis más…
…os empapais de informacion sobre:
La herramienta “Proxmark3 easy” con ataques como:
hf mf chk *1 d (ataca la tarjeta con keys basicas, la “d” indica que se guarde una copia de las keys optenidas)
hf mf nested 1 60 A FFFFFFFFFF d para poder hacer este ataque se necesita conocer al menos una key, especificando donde pone “1” si es una tarjeta de 1K o “4” si es de 4K, donde pone “60” el bloque al que pertenece dicha key, donde pone “A” se especifica si la clave conocida es la key A o la key B y donde pone “FFFFFFFFFFFF” se sustituye por la clave conocida. En caso de no ser capaz de extraer todas las claves, se puede continuar con otro ataque igual pero empleando otra de las claves conocidas o extraidas en el anterior atque.
existen mas ataques como Darkside, Hardnested, pero uno de los mas efectivos es Autopwn
hf mf autopwn combina varios ataques en uno, uno de los metodos es usando un diccionario de claves comunes con el siguiente comando:
hf mf autpwn *1 f mfc_default_keys
Donde pone “1” se especifica si es de 1K o “4” si es de 4K y “f mf_default_keys” que se usaran un diccionario de claves comunes.
[U][B]hf mf dump[/B][/U] hace una copia de seguridad de la tarjeta
[U][B]hf mf restore1[/B][/U] graba el dump en una tarjeta
La herramienta “Clameleon” en cualquiera de sus variantes, aunque es recomendable la ultima version: Chameleon Ultra por su versatilidad ya que acepta tarjetas de alta y baja frecuencia, en sus versiones anteriores solo soporta alta frecuencia (13,56 MHz)
Ataques:
Sniffing tiene sus riesgos ya que hay que hacerlo en un lector de la empresa a la que pertenece la tarjeta mientras el lector intenta leer la tarjeta enviando keys de autentificacion, el Chameleon (tambien se puede hacer con un flipper zero) estara a la escucha y almacendando dichas keys en la memoria para luego, conectando el dispositivo a un telefono movil o un ordenador y mediante una aplicacion, proceder a desencriptar dichas keys mediante mfkey32
En estas tarjetas se pueden encontrar bloques con s@a1do pero suelen guardarse tambien bloques con informacion como el tipo de t@r1fa, moviementos, fechas, etc.
este es un ejemplo de un bloque con datos de movimiento:
42 05 01 00 82 00 2F 05 00 41 14 13 06 0f 7D 00
datos:
01 = s@1do consumido, se almacena en hexadecimal= 01
82 = Linea (de bu5, m37ro, etc), se almacena en hexadecimal= 130
2F 05 = vehiculo, los digitos estan en hexadecimal invertidos, habria que invertirlos: 052F y pasarlos de decimal= 1327
41 14 = fecha con encriptado: Se pasa a decimal, se le suma 14492, se divide entre 8 y el resultado sera el numero de dias que hay que sumar desde el 01/01/2000, quedando.. 4115 hex = 16661 dec por lo que (1666+14492)/8=3894 entonces sumando estos 3894 dias a partir del 01/01/2000, la fecha almacenada es= 20/08/2010
1306 = hora se almacena tal cual, es un caso no habitual pero puede ocurrir= 13:06
7D = parada en la que se ha subido, esta en hexadecimal= 125
*Los valores del bloque usados en el ejemplo asi como los metodos de encriptacion, forma y orden de almacenamiento son inventados, toda coincidencia con un valor real es mera casualidad.
Última edición: