Hola este proyecto sigue en pie??. GraciasPor lo que tengo entendido, las tarjetas de buses NFC de la mayoría de sitios de España, son MIFARE Classic. Estas tarjetas tienen la vulnerabilidad de que se cifran con un algoritmo débil y una clave corta, por lo tanto, haciendo fuerza bruta, podemos descrifrarlas. Estoy pensando en enfocarme en esto seriamente, si consigo algo daré noticias al foro. Si alguien quiere unirse a mí e investigar, bienvenido, que me contacte por MD.
Estas claves, según mi difuso y pequeño conocimiento sobre criptografía, son 12 carácteres hexadecimales, así que lo primero que voy a hacer es generar miles de ellas y probar una a una con una app que lo haga(si no la hay la hago yo).
No voy a hacer esto con fines malintencionados, todo bajo fines educativos y de investigación, quiero ver lo insegura que puede ser una MIFARE Classic y mostrároslo, no me hago responsable de ningún tipo de mal uso de la información que se va a postear en este tema ni en temas relacionados.
###18/2/2021###
Ya tenemos el programa que genera las claves, lo he hecho en Java por comodidad.
Genera claves aleatorias hexadecimales de 12 caracteres, tal y como son las claves MIFARE.
He generado 14 MB de claves. Voy a probar con la tarjeta del consorcio de transporte metropolitano de Sevilla. Vuelvo a recalcar que todo esto es con fines educativos y cuando lo consiga la dejaré como estaba.
###18/2/2021### - 14:05
CLAVES CONSEGUIDAS. - Método utilizado: Decompilación y lectura de código de una app oficial que te da el saldo.
Descifrados sectores 0 y 9. El sector 0 contiene datos del fabricante, y el sector 9 contiene el saldo de la tarjeta. Los datos están en hexadecimal, estoy intentado ver cuál es el dato exacto del saldo, para poder editarlo.
###18/2/2021### - 20:48
AVANCES - Sé cuál es el dato del saldo, y puedo editarlo.
PROBLEMAS - No puedo escribir los datos en la tarjeta MIFARE, tengo las claves de lectura, pero para escritura son otras claves totalmente diferentes.
POSIBLES OPCIONES -
1.Conseguir la clave de escritura haciendo fuerza bruta(poco viable, tardaría muchísimo tiempo)
2.Las claves de escritura están en las máquinas de picar de los buses, podría hacerle ingeniería inversa(poco viable, el conductor lo impediría)
3.Conseguir el código del lector de la máquina de picar de alguna forma y hacerle ingeniería inversa(poco viable, no creo que ese código sea público)
4.Comprar una tarjeta RFID MIFARE Classic vacía, con claves default, y hacer DUMP de la info de la tarjeta del bus, cambiar clave de lectura a la auténtica, UID de la tarjeta y probar(opción más viable, según precio)
###21/2/2021### - 13:26
He hecho varios viajes y una recarga. He dumpeado de nuevo la info de la MIFARE y ya tengo totalmente claro cuáles son los bytes de control y los bytes de saldo. Gracias a este proyecto, en menos de 1 semana, he aprendido cómo funciona la tecnología RFID, en concreto MIFARE Classic, he entendido cómo se guardan los datos, cómo se leen, cómo se modifican, como se dumpean, etc...
He pasado de saber simplemente lo básico, a ser una de las personas de mi entorno que más entienden de esto, aunque todavía me queda MUCHÍSIMO por aprender. Si tenéis en mente un proyecto, pero no tenéis ni puta idea del tema, empezad a informaros y a practicar, yo he empezado sin tener ni puta idea y aquí estoy, soy la primera persona que yo sepa que tiene las claves de lectura de estas tarjetas. Leed, informaros, haced ingeniería inversa, todo lo que haga falta. El conocimiento de algo nuevo nunca es una pérdida de tiempo, aunque al final no consigáis nada en la práctica. El conocimiento es poder. Cito a @Anon para que lea esto, y motive al igual que hago yo a todos los usuarios del foro, a que si tenéis un proyecto en mente, simplemente empecéis a informaros sobre ello y a intentar realizarlo.
Me ofrezco voluntario para que me contéis vuestros proyectos, y gratuitamente, a cambio de conocimiento, ayudaros en todo lo posible con información, práctica y tutoría en cualquier tema. De este foro pueden salir grandes promesas de la informática, confío en todos vosotros, solo os hace falta motivación.
Sigue en piePor lo que tengo entendido, las tarjetas de buses NFC de la mayoría de sitios de España, son MIFARE Classic. Estas tarjetas tienen la vulnerabilidad de que se cifran con un algoritmo débil y una clave corta, por lo tanto, haciendo fuerza bruta, podemos descrifrarlas. Estoy pensando en enfocarme en esto seriamente, si consigo algo daré noticias al foro. Si alguien quiere unirse a mí e investigar, bienvenido, que me contacte por MD.
Estas claves, según mi difuso y pequeño conocimiento sobre criptografía, son 12 carácteres hexadecimales, así que lo primero que voy a hacer es generar miles de ellas y probar una a una con una app que lo haga(si no la hay la hago yo).
No voy a hacer esto con fines malintencionados, todo bajo fines educativos y de investigación, quiero ver lo insegura que puede ser una MIFARE Classic y mostrároslo, no me hago responsable de ningún tipo de mal uso de la información que se va a postear en este tema ni en temas relacionados.
###18/2/2021###
Ya tenemos el programa que genera las claves, lo he hecho en Java por comodidad.
Genera claves aleatorias hexadecimales de 12 caracteres, tal y como son las claves MIFARE.
He generado 14 MB de claves. Voy a probar con la tarjeta del consorcio de transporte metropolitano de Sevilla. Vuelvo a recalcar que todo esto es con fines educativos y cuando lo consiga la dejaré como estaba.
###18/2/2021### - 14:05
CLAVES CONSEGUIDAS. - Método utilizado: Decompilación y lectura de código de una app oficial que te da el saldo.
Descifrados sectores 0 y 9. El sector 0 contiene datos del fabricante, y el sector 9 contiene el saldo de la tarjeta. Los datos están en hexadecimal, estoy intentado ver cuál es el dato exacto del saldo, para poder editarlo.
###18/2/2021### - 20:48
AVANCES - Sé cuál es el dato del saldo, y puedo editarlo.
PROBLEMAS - No puedo escribir los datos en la tarjeta MIFARE, tengo las claves de lectura, pero para escritura son otras claves totalmente diferentes.
POSIBLES OPCIONES -
1.Conseguir la clave de escritura haciendo fuerza bruta(poco viable, tardaría muchísimo tiempo)
2.Las claves de escritura están en las máquinas de picar de los buses, podría hacerle ingeniería inversa(poco viable, el conductor lo impediría)
3.Conseguir el código del lector de la máquina de picar de alguna forma y hacerle ingeniería inversa(poco viable, no creo que ese código sea público)
4.Comprar una tarjeta RFID MIFARE Classic vacía, con claves default, y hacer DUMP de la info de la tarjeta del bus, cambiar clave de lectura a la auténtica, UID de la tarjeta y probar(opción más viable, según precio)
###21/2/2021### - 13:26
He hecho varios viajes y una recarga. He dumpeado de nuevo la info de la MIFARE y ya tengo totalmente claro cuáles son los bytes de control y los bytes de saldo. Gracias a este proyecto, en menos de 1 semana, he aprendido cómo funciona la tecnología RFID, en concreto MIFARE Classic, he entendido cómo se guardan los datos, cómo se leen, cómo se modifican, como se dumpean, etc...
He pasado de saber simplemente lo básico, a ser una de las personas de mi entorno que más entienden de esto, aunque todavía me queda MUCHÍSIMO por aprender. Si tenéis en mente un proyecto, pero no tenéis ni puta idea del tema, empezad a informaros y a practicar, yo he empezado sin tener ni puta idea y aquí estoy, soy la primera persona que yo sepa que tiene las claves de lectura de estas tarjetas. Leed, informaros, haced ingeniería inversa, todo lo que haga falta. El conocimiento de algo nuevo nunca es una pérdida de tiempo, aunque al final no consigáis nada en la práctica. El conocimiento es poder. Cito a @Anon para que lea esto, y motive al igual que hago yo a todos los usuarios del foro, a que si tenéis un proyecto en mente, simplemente empecéis a informaros sobre ello y a intentar realizarlo.
Me ofrezco voluntario para que me contéis vuestros proyectos, y gratuitamente, a cambio de conocimiento, ayudaros en todo lo posible con información, práctica y tutoría en cualquier tema. De este foro pueden salir grandes promesas de la informática, confío en todos vosotros, solo os hace falta motivación.
Lo propio es conseguir un chameleon (el perfecto seria en tiny por el tamaño) o un flipper zero (este, al igual que un chameleon mini o un proxmark, es mas sospechoso que te vean usarlo puesto que son mas grandes a parte tambien son mas caros). Lo metes en la cartera junto a la tarjeta original en modo MF_DETECTION y cuando acerques la cartera para pagar el viaje, la recargues o consultes el saldo, el chameleon va a guardar keys (cuanto mas lo uses y durante mas tiempo lo mantengas en el lector, aunque sin pasarse para no levantar sospechas, mas posibilidades de que recopile alguna key) que podras crackear mas tarde con un telefono android. Estas las usarias para intentar romper la seguridad de la tarjeta con un proxmark, flipper zero o el mismo chameleon. Si la tarjeta es vulnerable a los ataques, podras tener ya acceso a todos los sectores de la misma y realizar una copia de seguridad para volver a grabarla cuando agotes el bono, tambien podrias estudiar donde y como almacena el saldo/caducidad y modificarla a gusto.Alguien puede dar más información de este proyecto? App, claves...
Como ya he comentado arriba, lo primero que deberias hacer, si tienes un movil con android y nfc, seria descargar la app gratuita: MCT “mifare classic tool” y acercar la tarjeta al lector nfc del telefono, si te la reconoce como una mifare classic puedes seguir con el proceso, si la reconoce como otro modelo ya no te vale la pena seguir, ya que han cambiado a tarjetas mas seguras y no es posible romper su seguridad.buenas. como va el proyecto? alguna actualizacion que no se haya publicado aun?
yo voy a continuar con él. cualquier cosa q tengais escribidme hehe
Cuáles son las keys? LLevo como 3 días buscándolas o generándolas a fuerza bruta y nada xdHola, yo tengo tanto la clave A, como B de dichas tarjetas, el caso es que necesito ayuda para insertar el saldo en formato hexadecimal, alguien lo ha conseguido?
Al final conseguiste hacerla?Tengo todas las claves y he podido leer los datos de la tarjeta. Todo está en hexadecimal. Estoy intentando ver cuál es el dato del saldo, y cuando lo consiga, podré editarlo para añadir dinero. Pronto tendréis noticias.
PD: Si esto sale bien, haré una app para hacerlo automáticamente, sólo con acercar la tarjeta al teléfono y seleccionando el saldo que queremos meter.
PD: El diccionario de claves que generaste, las claves estaban separadas por guiones? es decir, en lenguaje hexadecimal?Al final conseguiste hacerla?
saludos