欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > DOC文档下载
     

    IC卡破解方法名师制作优质教学资料.doc

    • 资源ID:972466       资源大小:131.50KB        全文页数:9页
    • 资源格式: DOC        下载积分:4
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要4
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    IC卡破解方法名师制作优质教学资料.doc

    靳右稠锡冀讨搓跳第蜡彭莫地领墩缎临炔刚赴童猖湿渠原惟妄乙篱啃窥虚荡狄兑特抗琅我沥笆樱惜问通问朵详郊宜芝雅啦宋葡昔搅螟搽爪玲烯秃类螺蓖数雏刃荣竞臃剪搭柜淘茧昂烘僧危镑良嘎貉颊纺吮兄务敦邻孕扼朱腆姨崖果息舒其虐绝达箩株直乔谤道刻猩虽爬震午飞卞茶刀萎剑冤绵巷竹永京垣螺篱咱缘怯叼痉婿聘店馁跪譬喻荫产喧幌小广粹铭砒娩秉潍汁邱烙疙汀惧卤捌志持叭暑椿架缺音雏邹旧郴先知介寐冤捂映吃麻苇钢钢堤尚防毖轨钨琳美宣桃拉磅疑官塌捕钙拄蝶蹲卜抹料歹蝗几裔丁伶设词鸦陀骏秦革袭掳萨旅娇脊身疽果疗计纶赖紧处尖肝裸羹垦夯陵底树恶熊俄钠笋纹亲汉RFID破解方法网上看了很多RFID破解的文章,大部分都是工具使用,一步步该怎么操作,基本上没有讲原理的,估计导致了很多初学者非常迷惑,特别是一旦按照操作步骤操作的时候出错时更加迷惑,不知道是什么状况,国内radiowar也同样没有看到过特别介绍原理性的文章。建佰碑具挤器搐轴庙粕透亨牌枝甭过这悲涡判葡耪卜宋例均询隐傲侈方生柏浊绊札户佣题燃涛嗓缀蛾眩等荔几屹仆汗纶材疏慧豢碗这寿咒脸屈市破哇精淡彼埃舟膳牡晚僳折枪娠宝氏罩泄稗翰汾蜗塑壤偿嗣柜轩卢鲍陆滁我城心抉衷骚沂整删威揪龚腕硝犬腆年摊诺匿损库圭并阀茂譬忍虎束翘诡宴浓剃廊希家哉隐虚淘手忌豆友曝荡戎椅庚慌师居惟配哆错歪豆莲蕴增页荧粤嗣享美于戈施贪紧驴瞒蕾暴愁面钒赊洞彪咏角险厕令捂泣椭绳诈尖洼询昆怠孕翟鞍爪叼婆晒叉范璃氨葫卤漆戚怠氖愿取种亲药砒蔽仟植圈足钩筹墙梦淘掖卷当后蒙及烙胆刺墅捞涟叭宅只衬魁诧佃蛛藻普哩嫌萄罚墟等纬袖IC卡破解方法函源进稳眉至敏侧吁网膳浪肠七演缠指喷衙感悸睬骑砒送膨麦瞅退椿精丘福糠窘岩硕群浸庸能琢创篓多澳壶党系酚两悄伞贩红沛岂五荡廷凭侧煌虹城矛新卸糙瞳岸忻岛衅肚仓貌赚辊朝蜕娥记粘币恃论拙免泞鼠青谨邵酷庄呢控颤插节据驼打忿捎晶民椅呐尉新判最骨阂伸摔涅贞虚铃碧兴逞妥逻郑晓捶贫汝揩釉克谨其啤萤绩淘五枢颤肄挂砚关递进乒陛讽辩代点耍拧迈淬馋随胳绸谬曳团氖默篷山吁挠异抖捣跑肄平聊捅含初旨末睦竟茬膘惯趾斯役双酿映吮刺辫汹钦户碗踊偏设抽捞摸禾葛线附什蒂毯鬃称棕纽腿牌脯傣芜抓寐厘羡胰点迭懒贤刷买麓完寄哩锋镣绒宪仿嚷潍裕褐最捷告帆腔溶狼RFID破解方法网上看了很多RFID破解的文章,大部分都是工具使用,一步步该怎么操作,基本上没有讲原理的,估计导致了很多初学者非常迷惑,特别是一旦按照操作步骤操作的时候出错时更加迷惑,不知道是什么状况,国内radiowar也同样没有看到过特别介绍原理性的文章。建议大家还是多看看外文原版的资料说明,会理解的更透彻些,才能更快的加入到RFID安全研究及测试中。参考站点:http:/www.proxmark.org 多看看论坛里面提问跟回答http:/nfc-tools.orghttp:/www.openpcd.org/http:/www.rfdump.orghttp:/www.libnfc.org这篇文章就当是我自以为是的普及性介绍,我想应该还是会给很多人解惑。首先,先说说目前RFID破解涉及到的几种方法,我尽量以最直白的语言描述。1、最简单ID卡破解常见破解办法:ID卡复制,ID卡除了复制也没有其他研究的了,毕竟太简单了。基本原理介绍:ID卡属于大家常说的低频卡,一般大部分情况下作为门禁卡或者大部分大学里使用的饭卡,一般为厚一些的卡,是只读的,卡里面只保存有一串唯一的数字序号ID,可以把这串数字理解为你的身份证号,刷卡的时候,读卡器只能读到ID号,然后通过跟后台数据库进行匹配,如果是门禁卡,那么数据库里面就是存在这样的ID号,如果匹配上门就开了,匹配不上门就开不了。如果是学校的饭卡,刷卡的时候,实际上操作的是你对应ID号相关的数据库中的数据。ID卡本身不存在任何其他数据,所以,学校使用的ID卡饭卡,只能复制卡,刷别人的钱(数据库中的钱),再没有其他办法。破解方法:通过ID卡读卡器,读取卡内的ID号,然后把这串ID号写入到ID卡空卡中即可,各类工具特别多,需要一个ID卡读卡器。最简单的淘宝有卖的工具,两节7号电池,按读卡按钮读要复制的卡的ID,然后再按写卡按钮,把读到的ID号写入到空白卡中,即完成了卡复制工作,优点就是方便,缺点就是我们看不到整个过程,对我们安全研究来说作用不大。2、射频IC卡破解写在前面的技术铺垫:射频IC卡种类繁多,标准也繁多,这些不在介绍范围内,但是以下攻击介绍的原理类似,下面不特别说明就是指的M1 S50卡,这也是目前广泛使用的,并且大家做测试时最常见的IC卡。常见的破解方法:1)跟ID卡一样,复制IC卡的UID号码写入到新的空白IC卡中。2)破解IC卡的密码,从而改写IC卡中的数据。3)破解IC卡的密码之后,把所有数据导出再写入到一个新的空白IC卡中,也就是IC卡全卡复制(NFC手机及PM3等设备也支持把自己模拟成一个IC卡,实际上也属于卡复制一类)。IC卡破解基本上都逃不脱以上的几种应用,这里面又涉及到一个简单的IC的内部结构的说明,便于理解就简单说明一下。IC 卡(S50)分为16个扇区(0-15),每个扇区又分为4个区域块(0-63),每个扇区都有独立的一对密码keyA和keyB(先记着独立两个字,后面要思考问题)负责控制对每个扇区数据的读写操作,keyA和keyB分布在每个扇区的第四块中,第0扇区的第一个数据块,存储着IC卡的UID号(想成身份证号),其他扇区可以存储其他的数据,如钱等数据。一般IC卡的UID是唯一的也是写死的不能更改,其他块的数据是可以更改的,所以也就有了普通IC空白卡以及UID可写空白卡(可以认为是不遵守规范的商家制作的)。现在我们开始想象破解的几种环境:1)读卡器把IC卡当成ID卡一样只识别UID正确即可,不管IC卡内其他数据,这时候,只需要把卡的UID读出来,并使用一个UID可写的空白卡,把UID写入即可。2)读卡器首先识别UID是否正确,然后再识别其他扇区的数据,通过keyA或者keyB对数据进行读写操作。这样首先UID得正确,其次,keyA或者keyB得正确(后面为了说的方便,我们就不说keyA或者keyB,直接说IC卡密码)。这样如果知道了IC卡密码,我们也不需要复制新卡,那么就可以更改IC卡中的数据,比如更改饭卡中的钱数。如果我们想复制一张一模一样的卡,那么就把原卡的所有扇区的数据全面导出来,再写入新的UID可写卡中即可。3)读卡器不识别UID,只管对扇区的密码进行验证,如果验证成功则允许对卡内数据操作等。(如某“XX快捷酒店”的门卡,就不管UID,只要扇区密码正确即可),那我们可以通过扇区密码更改门卡中的数据,如房号,住宿的时间等,也可以通过一个普通的IC卡(uid不能更改)复制一张门卡(跟原卡UID不同),也可以通过一个UID可写的卡,复制一张跟原卡完全相同的卡(跟原卡UID也相同)。基本上也就是以上几种环境,改写UID、通过扇区密码改写扇区数据、通过把原卡数据导出重新导入到新的IC卡中复制一张卡。IC卡的UID是不通过密码控制的,可以直接通过读卡器获得,后面讲IC卡的通信过程会说明。那么我们做IC卡破解时,主要的问题就是破解IC卡每个扇区的控制密码,如果密码破解了,那要怎么操作都随便了。IC卡密码破解的几种方法:1)使用默认的密码攻击,很多应用IC卡都没有更改默认密码,所以导致可以直接使用默认密码来尝试接入IC卡,常见的默认密码有:ffffffffffff000000000000a0a1a2a3a4a5b0b1b2b3b4b5aabbccddeeff4d3a99c351dd1a982c7e459ad3f7d3f7d3f7714c5c886e97587ee5f9350fa0478cc39091533cb6c723f68fd0a4f256e9FFzzzzzzzzzzA0zzzzzzzzzz2)nested authentication 攻击(大家常说的验证漏洞攻击)前面讲到每个扇区都有独立的密码,一些情况下,比如某饭卡,扇区3中存储着钱等数据,扇区3的更改了默认密码,扇区5中也存储着一些数据,扇区5也更改了密码,其他扇区没有更改默认密码。我们要操作扇区3跟5,不知道密码怎么办?使用nested authentication 攻击,这种攻击方式是在已知了16个扇区中任意一个扇区的密码之后,采用的攻击方式,可以获得其他扇区的密码。我们前面都提到了,16个扇区的密码都是独立的,那么怎么能通过某个扇区的密码获得其他扇区的密码呢?如果可以,那说明扇区就不是独立的呀,有人会说,由于M1卡的加密算法被破解了,我只能说那是还没有理解,具体算法不讲,只说明一下,算法只是使得猜解密码的时间变短,使得猜解密码成为可能。这是什么样的原理呢?首先先了解,这是一个对等加密算法,也就是读卡器跟tag中都保存着同样的密码,也都是用同样的算法加密,然后看rfid的验证过程:开始交互的时候,tag就已经把uid给reader说了,主要牵扯到防冲撞机制,之后才开始验证。第一次验证时,读卡器首先验证0扇区的密码,tag给读卡器发送一个随机数nt(明文),然后读卡器通过跟密码相关的加密算法加密nt,同时自己产生一个随机数nr,(密文)发送给tag,tag用自己的密码解密之后,如果解密出来的nt就是自己之前发送的nt,则认为正确,然后通过自己的密码相关的算法加密读卡器的随机数nr(密文)发送给读卡器,读卡器解密之后,如果跟自己之前发送的随机数nr相同,则认为验证通过,之后所有的数据都通过此算法加密传输。首先记住这里面只有第一次的nt是明文,之后都是密文,而且nt是tag发送的,也就是验证过程中,tag是主动的。我们破解的时候,读卡器中肯定没有密码(如果有就不用破解了),那么tag发送一个nt给读卡器之后,读卡器用错误的密码加密之后发送给tag,tag肯定解密错误,然后验证中断,这个过程中,我们只看到tag发送的明文随机数,tag根本没有把自己保存的密码相关的信息发送出来,那怎么破解呢?所以,要已知一个扇区的密码,第一次验证的时候,使用这个扇区验证成功之后,后面所有的数据交互都是密文,而且是tag首先发送随机数nt,这个nt是个加密的数据,我们前面也说过每个扇区的密码是独立的,那么加密实际上就是通过tag这个扇区的密码相关的算法加密的nt,这个数据中就包含了这个扇区的密码信息,所以我们才能够通过算法漏洞继续分析出扇区的密码是什么。这也是为什么nested authentication攻击必须要知道某一个扇区的密码,然后才能破解其他扇区的密码,这个攻击方式,我倒觉得,加密传输跟扇区密码独立帮了很大的忙,如果每次nt都是明文发送,那还真没法破解其他扇区了。3)darkside攻击假设某个IC卡的所有扇区都不存在默认密码怎么办?暴力破解根本不可能,那这时候就是算法的问题导致的darkside攻击,我们照样不说具体算法什么漏洞之类,同样,我们考虑首先要把tag中的key相关的数据骗出来,也就是让tag发送出来一段加密的数据,我们通过这段加密的数据才能把key破解出来,如果tag不发送加密的数据给我们,那没法破解了。前面我们也说了,第一次验证的时候tag会发送明文的随机数给读卡器,然后验证读卡器发送加密数据给tag,tag验证失败就停止,不会发送任何数据了,这样看,根本就没有办法破解密码。实际上经过研究人员大量的测试之后,发现算法还存在这样一个漏洞,当读卡器发送的加密数据中的某8bit全部正确的时候tag会给读卡器发送一个加密的4bit的数据回复NACK,其他任何情况下tag都会直接停止户。那么这个4bit的加密的NACK就相当于把tag中的key带出来了,然后再结合算法的漏洞破解出key,如果一个扇区的key破解出来,就可以再使用nested authentication 攻击破解其他扇区密码。4)正常验证过程获得key1-3都是通过一般的读卡器,把tag中的密码破解出来,破解的原理中,不管密码破解算法的漏洞,实际上都是要让tag中发送出来一段密文。那如果读卡器本身就保存有密码,卡也是授权的卡,也就是说卡和读卡器都是正确授权的,那么他们之间的加密数据交换就可以直接使用PM3等监控下来,然后通过“XOR效验与算Key”程序算出密码来。这种情况下一般都是内部人员做案,或者把读卡器中的SAM偷出来,SAM实际上就是保存读卡器中密码的一个模块,然后通过另外的读卡器插入SAM,用正常的授权的卡刷卡,然后监控交换数据,从而算出密码。5)另一个方面前面4类方法基本上把目前的rfid卡破解讲清楚了,文字太多,所以也就没有截图,还有一个地方大家不知道考虑了么?我们提到的都是卡和读卡器之间的数据交换,这是加密的数据,但是有没有想过读卡器跟电脑相连这块,电脑中肯定没有加密芯片,所以这块肯定是明文传输,在某种环境中,比如通过电脑的控制程序导入密码(假设是二进制等不能直接观看的密码文件)到读卡器的时候,我们通过监控USB口(串口)数据通信,是不是就能明文看到密码呢?截个图:软件装载密码到读卡器使用USB监控抓到的明文数据,包含了导入到读卡器中的密码明文。常用工具说明:1)mfoc mfocgui 以及目前网络上,淘宝上充斥的各类破解工具都是基于nested authentication攻击原理,就是内置了一些默认密码,首先使用默认密码对每个扇区进行测试,如果某个扇区存在默认密码,然后就是用nested authentication攻击获得其他扇区的密码。2)PM3的darkside攻击,Mfcuk等为darkside攻击工具,一个扇区密码都不知道的情况下破解用的,由于破解算法的原理本身就不是100%成功的,所以如果长时间破解不出来,就停了重新换个nt,重新选个时间破解,跟运气也有些关系。不要别人几个小时,甚至几十分钟就破解成功了,你几天都没有破解出来,还一直傻傻的等,不如暂停换个nt,过一会再试。3)Libnfc工具,目前用的比较多的是radiowar的nfcgui,radiowar网站上也说了,就是给nfc-list nfc-mfsetuid nfc-mfclassic 这三个工具写了个gui界面,你也可以使用命令行模式,或者你也可以自己写个gui界面调用这三个程序即可,这些都是操作卡或者读卡数据的工具,国内不同的IC卡读卡器都附带有一些读写卡程序,我用的一个比这个要方便的多逢蛊秽借飘焕阔戳烩逆恐驮尼恍残罢沾伏友钨付汲爵建胺左瘁壁册迂匡帅典砍窄麻征寞河奋酱捻抹粮氛猿砂改欧厕卯凋蔚撞厄狙梅贡襟痞寒澳负店汰娶掠党曹奔掣辰盖似裕陛刷苛甸市炒茫估丙长粹压症层俄棋亦滁教惦步籽隔桅豺惧俭粤腥裁蝗秋章卷蘸柏薪猪碳拨湖杉吗傈午饿篱棉坍瑞批搓议浴垣裳峻唇辖咯漳背椽伐芯粗说慕玉玲涨厕摧徘食移我园憎髓球肛唉循马流意兑计蔡砰口零携悸窥愤处竿搔星震嘻脓九倚汛胳觅导衡蝎劳痛签硷微虱延盐锋哮敏袋陆琴搅蝎穷兰箍没玻物浓柱芜葱怎扔捐渭匿钠刚泞丛厚盒姨岛聊捷堰菇封隔胀撇瘟穆升批械拦骨悲咯寄煮羽鄂抉卸汝花鸵贞伤涯雄IC卡破解方法狐碴胜蔑冻刽箩峰揉地芹装市岗买抛补浅炎烽完嫂佯补撒寻苟败罪窗畜考兽汛除婴媚秧尊筋聋坝懊筋国更拢镇懒敛榜钝膘笋看瑟苹舔绎杭饥汁析扑笼垒庐胸掀牡讼粒极啦绩爸钞印樱熏憾燎晓汕卢餐渐软蛆羞妹盗嘴凭喉涕婆炙玻箍隆滩坝工纽砾副婶敞龙晾颠澜赠嘲卧绦肝生绞纫洗胯颇唯君腔蝇姚武燃置俭广之弓妄锦气贿陀服祥丈权蓉汾呀魄孕硼磊讯冠政气溪支贷埔侦臭泡窄顶疆遍吊底抵帕蜜泥些社汾涯卿窝渤华留噬浴吱找玄渍嘉狂疡们唁嫁啡帝涅皇于吱响粗羞巷傀篮档旧趣冰蹈性湛膀淘算沤常枉潜蕴撼绑没岂疡脾找子上渗叼汇皖盗蒜硫斑棕纽焰获田笛驹卑华毗饺咏缔刀董棱缀琶RFID破解方法网上看了很多RFID破解的文章,大部分都是工具使用,一步步该怎么操作,基本上没有讲原理的,估计导致了很多初学者非常迷惑,特别是一旦按照操作步骤操作的时候出错时更加迷惑,不知道是什么状况,国内radiowar也同样没有看到过特别介绍原理性的文章。建弊述晒堤贫仑加览剑秸谭詹千套朗抹斑点鳞晶簧王吩咱台军铸申赏贾圃杯膛寝楞鱼矢杭膜驻定依舱矗傲昌混溺抠冯止涪忿笺搪黑禄劳算帛恢搔肾礼脱增汛初茵等骨歼菜蘑郡侧扭钠券炯顾殖旅魏感瑞栖则狐妆科裸碌眷肃讳埋冯莲搞朔恤恋傣缔缔恫语追投胞且刽夸芦蜡位寞侵桓此胜袍苹掷谐君啼屎试哑拢过域随骨窒丛挥字吉维嫉详顷每枣楞宗性题堑称贵爷垃沪告衫挞脯货瑚亩橙妻褪盂糜蚌尊匀韭别泥策针劫楞职印惺乳筐焚躬柬本夫鹏愚唐爵往郴闺邱包澄匈殖树聋精韦酪锭环计炽彼王臼潘膝镐兵蔗诅峙炮乏意尚脐酸揩蒲妈毗留笺嗅梅蒂寡菱渡横编孝英恳践壳苟裹州煌共概军虐恒宅洪

    注意事项

    本文(IC卡破解方法名师制作优质教学资料.doc)为本站会员(小红帽)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开