DOMOTIQUE (parce que c'est ludique et qu'on fait des economies)

1 2 3 4 5
JissJisseone JissJisseone 219 Messages
slt Lobodol...je suis super content, je viens de recevoir mon Proxmark3, tu connais..toi qui est pentester?
lobodol lobodol 863 Messages BIG BOSS
Ah cool ! Non, je ne connais pas ce device. J'avais vu passer des news sur le Flipper Zero.
Tu nous feras un unboxing 😛 ?
JissJisseone JissJisseone 219 Messages
Yes carement ...Donc c'est un outils de TEST NATURELLEMENT pour tout ce qui est: de snifer, cloner, ecriture et meme..tadaaaa. Emulateur, tu scannes
une carte et le promark3 te l'emule en direct..
Je te tiens au courant, j'installe le driver et le github et je mets en route.
A oueh mais là...fripper zero a 250 balles...hum, comment te dire qu'on est loin du concept du pentester
Mon lecteur coute 50e monté sur un rasp3
JissJisseone JissJisseone 219 Messages
Ca ressemble a ça
rahh les photos ne partent pas...regardes ça pour voir à quoi ça ressemble

https://forum.dangerousthings.com/t/proxmark3-easy-hid-emulation-issues/15343
bon je me relis et je ne donne pas toutes les infos.... donc c'est un lecteur de badge qui utilise le mode de communication NFC ou RFID et qui capte les deux frequences qui sont utilisees avec ces types de badges.
JissJisseone JissJisseone 219 Messages
Bonjour à toutes et tous...bon, petit retour sur le proxmark3:
Ce que je sais :
ne fonctionne pas, ou mal sur un rasp3 (pas assez de puissance sur les ports usb)
est tres compliqué à l'install sur un kali linux
est utilisable sous Win 10 (ça me fais mal de le dire)
N'est pas si simple d'utilisation (en ligne de commande specifique)
les tutos sont clair sur les install, mais compliquées sur les differentes "attaques" (toujours à but pédagogique).
Avoir une bonne connaissance de se qu'on veut "attaquer"...badge Lo freq, hf freq, bit zero, clonage, encryptage...
Bref, je reponds avec plaisir à vos questions ..vu que je viens de passer QUELQUes HEURES à experimenter
bye les makers
JissJisseone JissJisseone 219 Messages
Re
bon, petit exemple d'utilisation:
Dupliquer un badge standard de porte d'immeuble (toujours à but pedagogique)
Dans un premier temps, on lit les infos de base sur la carte RFID haute frequence par un "hf search"
On obtient la marque de la carte, son constructeur, et l'UID de la carte. UID c'est le code de base qui est inscrit sur la carte de l'immenble et que souhaite reconnaitre le lecteur de badge. si 'UID de la carte de l'immeuble est 14 b5 45 62 a6, c'est ce que veut voir le lecteur de l'immeuble pour y avoir acces. Donc dupliquer et inscrire ce code UID sur une nouvelle carte vierge, vous donne l'acces.
lobodol lobodol 863 Messages BIG BOSS
Ah c'est intéressant ça. Ça fait des années que j'avais en tête de fabriquer un "copieur" RFID pour en faire un article. Faudra que je regarde ton truc
JissJisseone JissJisseone 219 Messages
N'hesite pas, je pourrais eventuellement driver quelques unes de tes recherches, vu que j'ai bien galere au commencement (et mme encore maintenant)
JissJisseone JissJisseone 219 Messages
Apres: Avant de se lancer dans le grand bain avec un proxmark3, il existe un lecteur de badge "ship" et qui marche tres bien: le RFID RC522, qui doit couter une poignée d'euro (4 ou 5 de souvenir) et qui, hormis son prix, est tres pratique. On peut le brancher sur un rasp (prog python), ou sur un arduino (prog .ino). Le code de lecture de badges rfid est facilement compréhensible, ainsi que le code d’écriture (jamais testé...faute de carte réinscriptible).
Le code de lecture des badges, fait  apparaitre à la lecture, le fameux UID, qui est finalement, au niveau de base, l'information la plus importante.
Je t'avais demandé il y a quelques temps, de jeter un coup d'oeil à des lignes de code pour un accès à mon domicile via rfid (et les requetes json), et bien , le lecteur en question est un RC522.
A plus tard
bonne journée à vous toutes et tous
ps: je vous renvois à ce lien qui dit tout:
https://raspberry-pi.fr/rfid-raspberry-pi/
JissJisseone JissJisseone 219 Messages
ça y est, j'ai récupéré des badges vierges.
Premier badge cloné avec succes. les UID du badge original et de la carte vierge (ex) sont maintenant identiques.
Attaque Darkside pour récuperer la cle de chiffrement A. Une fois la clé A récuperée, elle permet de decrypter la clé B
Attaque Nested pour recuperer la clé B (avec la cle de chiffrement A)
Si tout est bon, on lance un Dump de toutes ces cles vers la memoire interne du proxmark3. Donc toutes les info importantes son stockées
Et enfin, on envoi un Restore avec un badge vierge sur le lecteur. Le lecteur reinscrit au complet le fichier Dump precedement enregistré, et fait un clone sur la nouvelle carte
Et voila...durée de l'operation...environ 10mn
On avait eu un fil de discussion à propos de l'anonymat sur le web, et nous avions discutés de cetaine faille de secu, ainsi que du danger du vol d'informations, et bin la, je pense que niveau faille...on est bien bien bien.
lobodol lobodol 863 Messages BIG BOSS
Ah c'est intéressant ça, je regarderai en détail comment fonctionnent ces attaques. Merci pour ton retour d'expérience
JissJisseone JissJisseone 219 Messages
Bonjour Lobodol, et bonjour a tous...est ce que tu maitrise un peut node red.?
ou est ce que quelqun connait .merci
lobodol lobodol 863 Messages BIG BOSS
Salut, je connais de nom mais je n'ai jamais testé
JissJisseone JissJisseone 219 Messages
Bon alors je change mon fusil d'epaule... Je suis (pour aider mon fils) dans le projet de reconnaissance de plaque d'immatriculation, et d’ouverture de porte en fonction.
Plaque connu= ouverture
plaque inconnu= bin rien
ce que je sais faire:
La reco des plaques OK, elles sont bien decryptées tout va bien
la liaison via un prog OK, j'utilise jeedom qui a un plugin consacré :"openalpr"
Mais alors, l'utilisation du plugin et la mise en route de conditions via les scenaris...pff ingerable
est ce qu quelqu’un maitrise ou connait jeedom ?
merci à vous
JissJisseone JissJisseone 219 Messages
https://github.com/openalpr/webservice/blob/master/openalpr_web.py
pour avoir le code source
alors je vois bien que la requete revient sous forme json..
mais il faut que je recupere la valeur "Plaque"
je n'ai pas testé le code source...
donc comment dans jeedom , recuperer une variable PLATE sous forme json pour pouvoir l'utiliser??
Et le probleme, c'est que le plugin qui interface jeedom a openalpr es payant, donc pas de code à analyser...
Comment le requete post arrive dans jeedom et comment elle est traitée??
Mais plus simplement, si quelq'un connait jeedom, peut il m'aider à extraire la valeur quui m'interresse
Merci a vous de me lire cordialement amis makers
1 2 3 4 5
Vous devez être connecté pour pouvoir répondre à ce sujet.
Utilisation des données

Afin d'améliorer ton expérience utilisateur, nous utilisons des cookies 🍪