频道栏目
首页 > 资讯 > 网络安全 > 正文

RFID安全之——ACR122U菜鸟初体验

12-01-02        来源:[db:作者]  
收藏   我要投稿
早就听说国外的黑客大牛们正在如火如荼的研究NFC安全了,由于比较懒就一直没深入学习,最近加了个NFC安全的QQ群195590931,看到里面有出售不少NFC方面的装备,捡了样比较便宜的,买了个ACR122U的NFC读写卡器,于是闲下来就折腾了一下。网上基本都是linux下的工具和方法,什么nfctools啊、mfoc啊等等,据说安装起来还是比较复杂的。对于我这样的linux盲来说是件比较痛苦的事情。幸好QQ群里有提供windows下的工具集,下面就简单介绍我使用的几个工具和方法吧。
  先show下偶的ACR122U玉照:





 
 
  找到了windows下的工具集后,使用起来就比较简单了,和其他USB外设一样,首先是安装驱动,驱动包可自动识别下载,当然你没联网的话也可以手动下载、安装ACR122U的官方驱动。一切折腾完毕后你就会发现,插上USB线后,ACR122U的指示灯是红色的,当有卡片靠近时ACR122U指示灯是绿色的,这就说明ACR122U可以正常工作了。
  下面主要说说我这个windows工具集的几款工具的简单功能吧,由于工具比较多,我英文又不好,就把我折腾明白的和大家聊聊。
  NFCTools工具包
  这个工具包里有如下几个程序:

 
  常用的是nfc-list.exe和nfc-poll.exe。其他的还在摸索使用,希望感兴趣的朋友一起研究研究。
  分别运行nfc-list.exe和nfc-poll.exe试试:
 


  可以看到成功读取到卡的一些信息:
  卡类型:ISO14443A
  ATQA (SENS_RES):00  04
  UID (NFCID1):f9  XX  XX  XX
  SAK (SEL_RES):08
  得到的这些信息里面常用来做验证的一般是UID,比如门禁卡中就有用UID作为鉴别信息的。在获得了UID信息后即可使用模拟设备(proxmark3等)模拟一个同样UID的卡。
一般对于IC卡的攻击有:非法读写卡片、伪造卡片、模拟卡片、嗅探、重放攻击等等,需要的装备一般有proxmark3、pn532、ACR122U、openpcd等等,关于硬件的方面的技术交流欢迎加我QQ:154253754进行交流。我会在以后的文章里继续介绍IC卡ID卡安全相关的设备和使用方法,希望大家喜欢。

摘自 gamehacker
相关TAG标签
上一篇:一款网页模板小偷软件的注册分析(算法+注册机源码)
下一篇:破解.Net教程CrackMe
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站