DOMOTIQUE (parce que c'est ludique et qu'on fait des economies)

1 2 3 4 5
JissJisseone JissJisseone 213 Messages
slt Lobodol...je suis super content, je viens de recevoir mon Proxmark3, tu connais..toi qui est pentester?
lobodol lobodol 859 Messages BIG BOSS
Ah cool ! Non, je ne connais pas ce device. J'avais vu passer des news sur le Flipper Zero.
Tu nous feras un unboxing 😛 ?
JissJisseone JissJisseone 213 Messages
Yes carement ...Donc c'est un outils de TEST NATURELLEMENT pour tout ce qui est: de snifer, cloner, ecriture et meme..tadaaaa. Emulateur, tu scannes
une carte et le promark3 te l'emule en direct..
Je te tiens au courant, j'installe le driver et le github et je mets en route.
A oueh mais là...fripper zero a 250 balles...hum, comment te dire qu'on est loin du concept du pentester
Mon lecteur coute 50e monté sur un rasp3
JissJisseone JissJisseone 213 Messages
Ca ressemble a ça
rahh les photos ne partent pas...regardes ça pour voir à quoi ça ressemble

https://forum.dangerousthings.com/t/proxmark3-easy-hid-emulation-issues/15343
bon je me relis et je ne donne pas toutes les infos.... donc c'est un lecteur de badge qui utilise le mode de communication NFC ou RFID et qui capte les deux frequences qui sont utilisees avec ces types de badges.
JissJisseone JissJisseone 213 Messages
Bonjour à toutes et tous...bon, petit retour sur le proxmark3:
Ce que je sais :
ne fonctionne pas, ou mal sur un rasp3 (pas assez de puissance sur les ports usb)
est tres compliqué à l'install sur un kali linux
est utilisable sous Win 10 (ça me fais mal de le dire)
N'est pas si simple d'utilisation (en ligne de commande specifique)
les tutos sont clair sur les install, mais compliquées sur les differentes "attaques" (toujours à but pédagogique).
Avoir une bonne connaissance de se qu'on veut "attaquer"...badge Lo freq, hf freq, bit zero, clonage, encryptage...
Bref, je reponds avec plaisir à vos questions ..vu que je viens de passer QUELQUes HEURES à experimenter
bye les makers
JissJisseone JissJisseone 213 Messages
Re
bon, petit exemple d'utilisation:
Dupliquer un badge standard de porte d'immeuble (toujours à but pedagogique)
Dans un premier temps, on lit les infos de base sur la carte RFID haute frequence par un "hf search"
On obtient la marque de la carte, son constructeur, et l'UID de la carte. UID c'est le code de base qui est inscrit sur la carte de l'immenble et que souhaite reconnaitre le lecteur de badge. si 'UID de la carte de l'immeuble est 14 b5 45 62 a6, c'est ce que veut voir le lecteur de l'immeuble pour y avoir acces. Donc dupliquer et inscrire ce code UID sur une nouvelle carte vierge, vous donne l'acces.
lobodol lobodol 859 Messages BIG BOSS
Ah c'est intéressant ça. Ça fait des années que j'avais en tête de fabriquer un "copieur" RFID pour en faire un article. Faudra que je regarde ton truc
JissJisseone JissJisseone 213 Messages
N'hesite pas, je pourrais eventuellement driver quelques unes de tes recherches, vu que j'ai bien galere au commencement (et mme encore maintenant)
1 2 3 4 5
Vous devez être connecté pour pouvoir répondre à ce sujet.
Utilisation des données

Afin d'améliorer ton expérience utilisateur, nous utilisons des cookies 🍪