Extracción de claves con MFKey32
En esta página aprenderás cómo realizar el ataque MFKey32 si tienes acceso a la tarjeta y qué puede hacer si no lo tiene.
Última actualización
¿Te fue útil?
En esta página aprenderás cómo realizar el ataque MFKey32 si tienes acceso a la tarjeta y qué puede hacer si no lo tiene.
Última actualización
¿Te fue útil?
Si no pudo leer todos los sectores de la tarjeta MIFARE Classic® con la función Leer o los sectores que leyó no son suficientes para obtener acceso, intente usar la función Extract MF Keys . Esta función realiza el ataque MFKey32, que explota las debilidades en el algoritmo de cifrado Crypto-1 . MFKey32 es el nombre de una herramienta/algoritmo utilizado para recuperar las claves MIFARE Classic de los pares de nonce Crypto-1 del lector . Funciona recuperando el estado inicial del Registro de desplazamiento de retroalimentación lineal Crypto-1 , que contiene la clave.
Lo primero vamos a entender cómo funcionan los bloques en las tarjetas NFC:
Sector 0
Contiene el Bloque de Fabricación y el UID (Identificador Único). No se puede modificar en la mayoría de las tarjetas.
Generalmente FFFFFFFFFFFF
o A0A1A2A3A4A5
No siempre accesible
Sector 1-N
Espacio de almacenamiento de datos, dividido en bloques de 16 bytes cada uno. Se utiliza para guardar información personalizada, como identificadores, saldos o datos cifrados.
Puede ser personalizada según el sistema
Puede ser personalizada según el sistema
Último sector
Contiene el trailer block, donde se almacenan las claves A y B, además de los bits de control de acceso. Se usa para definir permisos sobre los datos del sector.
Clave para leer y verificar datos
Clave para escribir y modificar permisos
Cada sector de una tarjeta NFC MIFARE Classic generalmente tiene 4 bloques.
Clave A se usa para autenticación y lectura en algunos casos.
Clave B puede permitir escritura o configuración de accesos.
Para leer y escribir en sectores protegidos, se necesita conocer las claves correctas.
Las herramientas como mfoc o mfcuk pueden usarse para recuperar claves en algunas tarjetas.
La mejor forma de llevar a cabo el ataque MFKey32 es tener acceso a la tarjeta, incluso si no se han leído todos los sectores. Al obtener la clave del lector , se pueden leer más sectores de la tarjeta, lo que podría ser suficiente para abrir la puerta.
Para obtener las claves del lector y leer la tarjeta MIFARE Classic, haga lo siguiente:
Lee y guarda la tarjeta con tu Flipper Zero.
Vaya a Menú principal -> NFC -> Saved -> Nombre de la tarjeta guardada -> Extract MF KEys. Flipper Zero emulará esta tarjeta para el ataque MFKey32.
Toque el lector con su Flipper Zero, como se muestra a continuación. Cuando esté cerca del lector, su Flipper Zero recopilará los nonces del lector . Según el lector, es posible que deba tocar el lector con su Flipper Zero hasta 10 veces para simular varias autenticaciones de tarjetas. En la pantalla de Flipper Zero , la cantidad de pares de nonce recopilados debería aumentar con cada nuevo toque del lector. Si la cantidad de pares de nonce no aumenta , el lector no está intentando autenticar la tarjeta emulada por Flipper Zero.
Pulse OK para guardar los pares nonce recopilados en la tarjeta microSD. Una vez que se haya recopilado la cantidad necesaria de pares nonce, la pantalla mostrará un mensaje de Finalizado . Después de eso, puede pulsar el botón OK para ver los datos capturados, incluido el sector y la clave de donde se obtuvieron.
Recuperar claves de los nonces recopilados. Puedes hacerlo mediante: Aplicación móvil Flipper
En su teléfono, ejecute la aplicación móvil Flipper y sincronícela con su Flipper Zero
Vaya a Herramientas -> Mfkey32 (Detectar lector)
Conecte su Flipper Zero a su computadora mediante un cable USB-C.
En su computadora, vaya a lab.flipper.net
Vaya a herramientas NFC y luego haga clic en el botón GIVE ME THE KEYS
Para utilizar esta función, debe descargar la aplicación MFKey a su Flipper Zero desde Aplicaciones .
Si no tienes acceso a un teléfono inteligente o una computadora, puedes recuperar las claves de los nonces recolectados usando únicamente tu Flipper Zero. Ten en cuenta que la recuperación de las claves demora varios minutos debido a la capacidad de procesamiento limitada del dispositivo.
En su Flipper Zero, vaya a Menú principal -> Aplicaciones -> NFC
Ejecute la aplicación MFKey y presione el botón OK .
Las claves recuperadas se mostrarán en la pantalla. Luego, se pueden agregar al diccionario de usuario . En algunos casos, las claves no se pueden recuperar de los nonces debido a que el lector no reconoce correctamente la emulación de Flipper Zero.
Una vez que se agregan nuevas claves al diccionario de usuario, vuelva a leer la tarjeta . La cantidad de claves encontradas y sectores leídos puede aumentar, lo que indica que se recopilaron los datos necesarios.
Emule la tarjeta y mantenga su Flipper Zero cerca del lector para obtener acceso.
Mientras emula la tarjeta NFC, sostenga su Flipper Zero cerca del lectorSi la tarjeta emulada no abre la puerta, intente realizar los pasos 1 a 6 nuevamente en caso de que su lector lea varios sectores secuencialmente. Si, después de repetir los pasos 1 a 6, el número de claves y sectores de la tarjeta leídos por su Flipper Zero no aumenta, entonces el lector y la tarjeta no están en el mismo sistema o el lector no es vulnerable al ataque MFKey32.
Incluso si no tienes acceso a la tarjeta, puedes intentar obtener las claves del lector y luego agregarlas al diccionario de usuario para ampliarlo.
Para obtener y guardar las claves del lector , haga lo siguiente:
Vaya al Menú principal -> NFC -> Extraer claves MF . Flipper Zero emulará una tarjeta NFC para el ataque MFKey32.
Toque el lector con su Flipper Zero como se muestra a continuación.
Cuando esté cerca del lector, su Flipper Zero recopilará los nonces del lector . Según el lector, es posible que deba tocar el lector con su Flipper Zero hasta 10 veces para simular varias autenticaciones de tarjetas. En la pantalla de Flipper Zero , la cantidad de pares de nonce recopilados debería aumentar con cada nuevo toque del lector. Si la cantidad de pares de nonce no aumenta , el lector no está intentando autenticar la tarjeta emulada por Flipper Zero.
Pulse OK para guardar los pares nonce recopilados en la tarjeta microSD. Una vez que se haya recopilado la cantidad necesaria de pares nonce, la pantalla mostrará un mensaje de Finalizado . Después de eso, puede pulsar el botón OK para ver los datos capturados, incluido el sector y la clave de donde se obtuvieron.
Puedes hacerlo mediante:
En su teléfono, ejecute la aplicación móvil Flipper y sincronícela con su Flipper Zero
Vaya a Herramientas -> Mfkey32 (Detectar lector)
Conecte su Flipper Zero a su computadora mediante un cable USB-C
En su computadora, vaya a lab.flipper.net
Vaya a herramientas NFC y luego haga clic en el botón GIVE ME THE KEYS
Para utilizar esta función, debe descargar la aplicación MFKey a su Flipper Zero desde Aplicaciones .
Si no tienes acceso a un teléfono inteligente o una computadora, puedes recuperar las claves de los nonces recolectados usando únicamente tu Flipper Zero. Ten en cuenta que la recuperación de las claves demora varios minutos debido a la capacidad de procesamiento limitada del dispositivo.
En su Flipper Zero, vaya a Menú principal -> Aplicaciones -> NFC
Ejecute la aplicación MFKey y presione el botón OK .
Las claves recuperadas y los números de sector se mostrarán en la pantalla. Luego, se pueden agregar al diccionario de usuario . En algunos casos, las claves no se pueden recuperar de los nonces porque el lector no reconoce correctamente la emulación Flipper Zero.