Пришла моя заветная посылка с “Proxmark3 Easy”. Если в кратце, то Proxmark3 — это мощный RFID инструмент, предназначенный для отслеживания, прослушивания и эмуляции всего, от низкочастотных (125 кГц) до высокочастотных (13,56 МГц) меток.
Перед тем как вы продолжите читать, спешу вас предупредить: Данная статья написана только для ознакомления, и ни в коем случае не призывает заниматься подделкой RFID меток, так как это противоречит УК РФ. Автор не несет ответственности за любые неправомерные действия, совершенные людьми с использованием информации из данной статьи.
Данная статья предполагает, что вы уже установили нужную прошивку на ваш Proxmark3 и умеете запускать утилиту для работы с ним, если нет то переходим сюда и читаем.
Ну что, приступим к исследованию RFID меток.
В моем учебном учреждении при входе стоят турникеты, и для того, чтобы пройти нужно приложить свой пропуск. И так как я часто забывал пропуск, я решил скопировать его на брелок T5577, который шел в комплекте к Proxmark3. Подобные брелки можно найти на AliExpress.
Сначало нужно узнать, что за тип метки используется в пропуске, для этого прикладываем его к считывателю и запускаем утилиту proxmark3:
./proxmark3 /dev/ttyACM0
proxmark3> lf search
Checking for known tags:
EM410x pattern found:
EM TAG ID : 1234567890
...
proxmark3> lf em 410xwrite 1234567890 1
Writing T55x7 tag with UID 0x1234567890 (clock rate: 64)
#db# Started writing T55x7 tag ...
#db# Clock rate: 64