[PROYECTO] [SERIO] Recargar tarjetas NFC


Haze

Miembro muy activo
Burgués de Nodo
Noderador
Nodero
Noder
@HxckzLxb2 me interesa tu proyecto
 
Última edición:

nepente

Nuevo miembro
hola @HxckzLxb2, estoy intentando hacer lo mismo que tu, pero no se ni como empezar, con que programas o con que lectores, "ni pajolera idea" es para el mismo consorcio, pero la informática y yo no hacemos muchas migas. dinos pf programas y lectores o un tutorial, gracias
 

Mario26

Miembro
Por lo que tengo entendido, las tarjetas de buses NFC de la mayoría de sitios de España, son MIFARE Classic. Estas tarjetas tienen la vulnerabilidad de que se cifran con un algoritmo débil y una clave corta, por lo tanto, haciendo fuerza bruta, podemos descrifrarlas. Estoy pensando en enfocarme en esto seriamente, si consigo algo daré noticias al foro. Si alguien quiere unirse a mí e investigar, bienvenido, que me contacte por MD.
Estas claves, según mi difuso y pequeño conocimiento sobre criptografía, son 12 carácteres hexadecimales, así que lo primero que voy a hacer es generar miles de ellas y probar una a una con una app que lo haga(si no la hay la hago yo).

No voy a hacer esto con fines malintencionados, todo bajo fines educativos y de investigación, quiero ver lo insegura que puede ser una MIFARE Classic y mostrároslo, no me hago responsable de ningún tipo de mal uso de la información que se va a postear en este tema ni en temas relacionados.

###18/2/2021###
Ya tenemos el programa que genera las claves, lo he hecho en Java por comodidad.
Genera claves aleatorias hexadecimales de 12 caracteres, tal y como son las claves MIFARE.
He generado 14 MB de claves. Voy a probar con la tarjeta del consorcio de transporte metropolitano de Sevilla. Vuelvo a recalcar que todo esto es con fines educativos y cuando lo consiga la dejaré como estaba.

###18/2/2021### - 14:05
CLAVES CONSEGUIDAS. - Método utilizado: Decompilación y lectura de código de una app oficial que te da el saldo.
Descifrados sectores 0 y 9. El sector 0 contiene datos del fabricante, y el sector 9 contiene el saldo de la tarjeta. Los datos están en hexadecimal, estoy intentado ver cuál es el dato exacto del saldo, para poder editarlo.

###18/2/2021### - 20:48
AVANCES - Sé cuál es el dato del saldo, y puedo editarlo.
PROBLEMAS - No puedo escribir los datos en la tarjeta MIFARE, tengo las claves de lectura, pero para escritura son otras claves totalmente diferentes.
POSIBLES OPCIONES -
1.Conseguir la clave de escritura haciendo fuerza bruta(poco viable, tardaría muchísimo tiempo)
2.Las claves de escritura están en las máquinas de picar de los buses, podría hacerle ingeniería inversa(poco viable, el conductor lo impediría)
3.Conseguir el código del lector de la máquina de picar de alguna forma y hacerle ingeniería inversa(poco viable, no creo que ese código sea público)
4.Comprar una tarjeta RFID MIFARE Classic vacía, con claves default, y hacer DUMP de la info de la tarjeta del bus, cambiar clave de lectura a la auténtica, UID de la tarjeta y probar(opción más viable, según precio)


###21/2/2021### - 13:26
He hecho varios viajes y una recarga. He dumpeado de nuevo la info de la MIFARE y ya tengo totalmente claro cuáles son los bytes de control y los bytes de saldo. Gracias a este proyecto, en menos de 1 semana, he aprendido cómo funciona la tecnología RFID, en concreto MIFARE Classic, he entendido cómo se guardan los datos, cómo se leen, cómo se modifican, como se dumpean, etc...
He pasado de saber simplemente lo básico, a ser una de las personas de mi entorno que más entienden de esto, aunque todavía me queda MUCHÍSIMO por aprender. Si tenéis en mente un proyecto, pero no tenéis ni puta idea del tema, empezad a informaros y a practicar, yo he empezado sin tener ni puta idea y aquí estoy, soy la primera persona que yo sepa que tiene las claves de lectura de estas tarjetas. Leed, informaros, haced ingeniería inversa, todo lo que haga falta. El conocimiento de algo nuevo nunca es una pérdida de tiempo, aunque al final no consigáis nada en la práctica. El conocimiento es poder. Cito a @Anon para que lea esto, y motive al igual que hago yo a todos los usuarios del foro, a que si tenéis un proyecto en mente, simplemente empecéis a informaros sobre ello y a intentar realizarlo.
Me ofrezco voluntario para que me contéis vuestros proyectos, y gratuitamente, a cambio de conocimiento, ayudaros en todo lo posible con información, práctica y tutoría en cualquier tema. De este foro pueden salir grandes promesas de la informática, confío en todos vosotros, solo os hace falta motivación.
Hola este proyecto sigue en pie??. Gracias
 

Josepasivo04

Miembro
Por lo que tengo entendido, las tarjetas de buses NFC de la mayoría de sitios de España, son MIFARE Classic. Estas tarjetas tienen la vulnerabilidad de que se cifran con un algoritmo débil y una clave corta, por lo tanto, haciendo fuerza bruta, podemos descrifrarlas. Estoy pensando en enfocarme en esto seriamente, si consigo algo daré noticias al foro. Si alguien quiere unirse a mí e investigar, bienvenido, que me contacte por MD.
Estas claves, según mi difuso y pequeño conocimiento sobre criptografía, son 12 carácteres hexadecimales, así que lo primero que voy a hacer es generar miles de ellas y probar una a una con una app que lo haga(si no la hay la hago yo).

No voy a hacer esto con fines malintencionados, todo bajo fines educativos y de investigación, quiero ver lo insegura que puede ser una MIFARE Classic y mostrároslo, no me hago responsable de ningún tipo de mal uso de la información que se va a postear en este tema ni en temas relacionados.

###18/2/2021###
Ya tenemos el programa que genera las claves, lo he hecho en Java por comodidad.
Genera claves aleatorias hexadecimales de 12 caracteres, tal y como son las claves MIFARE.
He generado 14 MB de claves. Voy a probar con la tarjeta del consorcio de transporte metropolitano de Sevilla. Vuelvo a recalcar que todo esto es con fines educativos y cuando lo consiga la dejaré como estaba.

###18/2/2021### - 14:05
CLAVES CONSEGUIDAS. - Método utilizado: Decompilación y lectura de código de una app oficial que te da el saldo.
Descifrados sectores 0 y 9. El sector 0 contiene datos del fabricante, y el sector 9 contiene el saldo de la tarjeta. Los datos están en hexadecimal, estoy intentado ver cuál es el dato exacto del saldo, para poder editarlo.

###18/2/2021### - 20:48
AVANCES - Sé cuál es el dato del saldo, y puedo editarlo.
PROBLEMAS - No puedo escribir los datos en la tarjeta MIFARE, tengo las claves de lectura, pero para escritura son otras claves totalmente diferentes.
POSIBLES OPCIONES -
1.Conseguir la clave de escritura haciendo fuerza bruta(poco viable, tardaría muchísimo tiempo)
2.Las claves de escritura están en las máquinas de picar de los buses, podría hacerle ingeniería inversa(poco viable, el conductor lo impediría)
3.Conseguir el código del lector de la máquina de picar de alguna forma y hacerle ingeniería inversa(poco viable, no creo que ese código sea público)
4.Comprar una tarjeta RFID MIFARE Classic vacía, con claves default, y hacer DUMP de la info de la tarjeta del bus, cambiar clave de lectura a la auténtica, UID de la tarjeta y probar(opción más viable, según precio)


###21/2/2021### - 13:26
He hecho varios viajes y una recarga. He dumpeado de nuevo la info de la MIFARE y ya tengo totalmente claro cuáles son los bytes de control y los bytes de saldo. Gracias a este proyecto, en menos de 1 semana, he aprendido cómo funciona la tecnología RFID, en concreto MIFARE Classic, he entendido cómo se guardan los datos, cómo se leen, cómo se modifican, como se dumpean, etc...
He pasado de saber simplemente lo básico, a ser una de las personas de mi entorno que más entienden de esto, aunque todavía me queda MUCHÍSIMO por aprender. Si tenéis en mente un proyecto, pero no tenéis ni puta idea del tema, empezad a informaros y a practicar, yo he empezado sin tener ni puta idea y aquí estoy, soy la primera persona que yo sepa que tiene las claves de lectura de estas tarjetas. Leed, informaros, haced ingeniería inversa, todo lo que haga falta. El conocimiento de algo nuevo nunca es una pérdida de tiempo, aunque al final no consigáis nada en la práctica. El conocimiento es poder. Cito a @Anon para que lea esto, y motive al igual que hago yo a todos los usuarios del foro, a que si tenéis un proyecto en mente, simplemente empecéis a informaros sobre ello y a intentar realizarlo.
Me ofrezco voluntario para que me contéis vuestros proyectos, y gratuitamente, a cambio de conocimiento, ayudaros en todo lo posible con información, práctica y tutoría en cualquier tema. De este foro pueden salir grandes promesas de la informática, confío en todos vosotros, solo os hace falta motivación.
Sigue en pie
Como se llama la información para hackear las tarjetas?
 

xema97

Miembro
Hola buenas, no se si sabrás que las tarjetas del consorcio de sevilla (Las verdes) ya disponen de una App que ha salido hace poco que acercas la tarjeta al teléfono y te dice el saldo actual. Quizás a través de esa app puedes conseguir los códigos o forma de acceder a la tarjeta para cambiar el importe
 

XaeK

Miembro
Alguien puede dar más información de este proyecto? App, claves...
Lo propio es conseguir un chameleon (el perfecto seria en tiny por el tamaño) o un flipper zero (este, al igual que un chameleon mini o un proxmark, es mas sospechoso que te vean usarlo puesto que son mas grandes a parte tambien son mas caros). Lo metes en la cartera junto a la tarjeta original en modo MF_DETECTION y cuando acerques la cartera para pagar el viaje, la recargues o consultes el saldo, el chameleon va a guardar keys (cuanto mas lo uses y durante mas tiempo lo mantengas en el lector, aunque sin pasarse para no levantar sospechas, mas posibilidades de que recopile alguna key) que podras crackear mas tarde con un telefono android. Estas las usarias para intentar romper la seguridad de la tarjeta con un proxmark, flipper zero o el mismo chameleon. Si la tarjeta es vulnerable a los ataques, podras tener ya acceso a todos los sectores de la misma y realizar una copia de seguridad para volver a grabarla cuando agotes el bono, tambien podrias estudiar donde y como almacena el saldo/caducidad y modificarla a gusto.

Añado que en algunos sitios ya se ha modificado el sistema en que almacenan la informacion. La tarjeta se identifica con su numero unico y el saldo esta en la nube, por lo que este metodo no serviria de nada.

Este metodo seria valido para las Mifare Classic, en algunos sitios ya actualizaron a otras tarjetas mas seguras. Con la app Mifare Classic Tool, para android, puedes identificar si la tarjeta es una Mifare Classic, de paso pruebas a leerla con las keys de fabrica, si puedes leer todos los sectores y ademas estan vacios, no te molestes, es de las que guardan el saldo en la nube
 
Última edición:

portix

Miembro muy activo
buenas. como va el proyecto? alguna actualizacion que no se haya publicado aun?
yo voy a continuar con él. cualquier cosa q tengais escribidme hehe
 

XaeK

Miembro
buenas. como va el proyecto? alguna actualizacion que no se haya publicado aun?
yo voy a continuar con él. cualquier cosa q tengais escribidme hehe
Como ya he comentado arriba, lo primero que deberias hacer, si tienes un movil con android y nfc, seria descargar la app gratuita: MCT “mifare classic tool” y acercar la tarjeta al lector nfc del telefono, si te la reconoce como una mifare classic puedes seguir con el proceso, si la reconoce como otro modelo ya no te vale la pena seguir, ya que han cambiado a tarjetas mas seguras y no es posible romper su seguridad.
 

XaeK

Miembro
Aqui podeis ver una de Madrid que se han cambiado a las Mifare Desfire, las cuales no se puede romper su seguridad.
Sin embargo en las Mifare Classic de Valencia si es posible leerlas, por lo que se podria intentar realizar algun ataque tipo nested mfoc.. obviamente se necesitaria un Proxmark3 o similar para realizar estos ataques.

IMG_2787.jpeg


Una vez que se consigue leer todos los sectores, quedaria averiguar que donde almacena el saldo y los movimientos. Aunque otra opción seria realizar un backup de toda la tarjeta para clonarlo cuando se te termine el saldo.

Renfe tambien usa mirafe classic, ahi lo dejo 😉
 

troofox

Miembro muy activo
Hola, yo tengo tanto la clave A, como B de dichas tarjetas, el caso es que necesito ayuda para insertar el saldo en formato hexadecimal, alguien lo ha conseguido?
 

Seblax

Nuevo miembro
Hola, yo tengo tanto la clave A, como B de dichas tarjetas, el caso es que necesito ayuda para insertar el saldo en formato hexadecimal, alguien lo ha conseguido?
Cuáles son las keys? LLevo como 3 días buscándolas o generándolas a fuerza bruta y nada xd
 

Jsev96

Nuevo miembro
Tengo todas las claves y he podido leer los datos de la tarjeta. Todo está en hexadecimal. Estoy intentando ver cuál es el dato del saldo, y cuando lo consiga, podré editarlo para añadir dinero. Pronto tendréis noticias.

PD: Si esto sale bien, haré una app para hacerlo automáticamente, sólo con acercar la tarjeta al teléfono y seleccionando el saldo que queremos meter.
Al final conseguiste hacerla?
saludos