Lire, écrire, analyser, etc. MIFARE® Classic RFID tags!
advertisement
Nom | MIFARE Classic Tool |
---|---|
Version | 4.2.3 |
Mise à jour | 31 août 2024 |
Taille | 4 MB |
Catégories | Outils |
Installations | 1M+ |
Développeur | IKARUS Projects |
Android OS | Android 4.4+ |
Google Play ID | de.syss.MifareClassicTool |
MIFARE Classic Tool · Description
Il s'agit d'un outil de bas niveau pour la lecture, l'écriture et l'analyse des étiquettes RFID MIFARE® Classic. Il est conçu pour les utilisateurs ayant au moins une connaissance de base de la technologie MIFARE® Classic. Il fournit plusieurs fonctionnalités pour interagir avec (et uniquement avec) les étiquettes RFID classiques MIFARE®.
INFORMATIONS GÉNÉRALES
Cet outil fournit plusieurs fonctionnalités pour interagir avec (et uniquement avec) les balises RFID classiques MIFARE.
Il est conçu pour les utilisateurs ayant au moins une connaissance de base de la technologie MIFARE Classic.
Veuillez lire la page entière et assurez-vous que tout est bien avant l'évaluation. Si vous aimez MCT, pensez à acheter la version don.
Mes fichiers de vidage / clés ont disparu après la mise à jour de MCT!
Non. Lisez ceci: https://github.com/ikarus23/MifareClassicTool/issues/326
CARACTÉRISTIQUES
• Lire les balises MIFARE Classic
• Enregistrez et modifiez les données de balise que vous lisez
• Écrire dans les balises MIFARE Classic (par blocs)
• Cloner les tags MIFARE Classic
(Ecrire le vidage d'une balise dans une autre balise; écrire 'dump-wise')
• Gestion des clés basée sur une attaque par dictionnaire
(Écrivez les clés que vous connaissez dans un fichier (dictionnaire).
MCT essaiera de s'authentifier avec ces
clés contre tous les secteurs et lisez autant que possible.)
• Formater une étiquette à l'état d'usine / de livraison
• Ecrire le bloc fabricant des tags spéciaux MIFARE Classic
• Créer, modifier et enregistrer des fichiers clés (dictionnaires)
• Décodez et encodez les blocs de valeur MIFARE Classic
• Décodez et encodez les conditions d'accès à MIFARE Classic
• Comparer les vidages (outil Diff)
• Afficher les informations de balises génériques
• Afficher les données de balise en hexadécimal en surbrillance
• Afficher les données de point au format US-ASCII 7 bits
• Afficher les conditions d'accès MIFARE Classic sous forme de tableau
• Afficher les blocs de valeurs classiques MIFARE sous forme d'entiers
• Calculer le BCC
• Fonction de clonage rapide d’UID
• Importation / exportation vers des types de fichiers courants
• Aide et informations intégrées à l'application (hors ligne)
• C'est open source (GPLv3);)
REMARQUES IMPORTANTES
Certaines choses importantes sont:
• Les fonctionnalités fournies par cet outil sont très basiques. Il n'y en a pas
des choses fantaisistes comme enregistrer une URL dans un tag RFID avec une belle apparence
interface utilisateur graphique. Si vous le souhaitez, enregistrez des éléments sur un tag,
vous devez saisir les données hexadécimales brutes.
• Cette application ne peut PAS craquer / pirater
toutes les touches MIFARE Classic. Si vous voulez lire / écrire une étiquette RFID, vous
besoin de clés pour cette balise spécifique en premier. Pour plus d'informations
veuillez lire / voir Premiers pas dans la section des liens.
• Il n'y aura pas de "force brute". attaque
capacité dans cette application. C'est bien trop lent à cause
au protocole.
• Le premier bloc du premier secteur d’un original
La balise MIFARE Classic est en lecture seule , c'est-à-dire non accessible en écriture. Mais là
sont des balises MIFARE Classic spéciales (aka magic tag gen2) qui
prend en charge l'écriture dans le bloc fabricant avec une simple commande d'écriture.
Cette application est capable d'écrire sur de telles balises et peut donc créer entièrement
corriger les clones. Cependant, certaines balises spéciales nécessitent une commande spéciale
séquence pour les mettre dans l'état où l'écriture au fabricant
blocage est possible.
Ces balises ne fonctionneront pas.
Rappelez-vous cela lorsque vous achetez des étiquettes spéciales!
• Cette application ne fonctionnera PAS sur certains appareils car
leur matériel (contrôleur NFC) ne prend pas en charge MIFARE Classic
(https://github.com/ikarus23/MifareClassicTool/issues/1).
Vous pouvez trouver une liste des appareils non pris en charge ici:
https://github.com/ikarus23/MifareClassicTool#general-information
LIENS
• Page de projet sur github:
https://github.com/ikarus23/MifareClassicTool
• Outil classique MIFARE sur F-Droid:
https://f-droid.org/repository/browse/?fdid=de.syss.MifareClassicTool
• Prise en main et autre aide:
https://github.com/ikarus23/MifareClassicTool#getting-started
• Suivi de bogues:
SI VOUS RENCONTREZ UN PROBLÈME, VEUILLEZ LE SIGNALER ICI
https://github.com/ikarus23/MifareClassicTool/issues
• Autres éléments:
http://publications.icaria.de/mct/
• Discussion sur le forum Proxmark3:
http://www.proxmark.org/forum/viewtopic.php?id=1535
MIFARE® est une marque déposée de NXP Semiconductors.
INFORMATIONS GÉNÉRALES
Cet outil fournit plusieurs fonctionnalités pour interagir avec (et uniquement avec) les balises RFID classiques MIFARE.
Il est conçu pour les utilisateurs ayant au moins une connaissance de base de la technologie MIFARE Classic.
Veuillez lire la page entière et assurez-vous que tout est bien avant l'évaluation. Si vous aimez MCT, pensez à acheter la version don.
Mes fichiers de vidage / clés ont disparu après la mise à jour de MCT!
Non. Lisez ceci: https://github.com/ikarus23/MifareClassicTool/issues/326
CARACTÉRISTIQUES
• Lire les balises MIFARE Classic
• Enregistrez et modifiez les données de balise que vous lisez
• Écrire dans les balises MIFARE Classic (par blocs)
• Cloner les tags MIFARE Classic
(Ecrire le vidage d'une balise dans une autre balise; écrire 'dump-wise')
• Gestion des clés basée sur une attaque par dictionnaire
(Écrivez les clés que vous connaissez dans un fichier (dictionnaire).
MCT essaiera de s'authentifier avec ces
clés contre tous les secteurs et lisez autant que possible.)
• Formater une étiquette à l'état d'usine / de livraison
• Ecrire le bloc fabricant des tags spéciaux MIFARE Classic
• Créer, modifier et enregistrer des fichiers clés (dictionnaires)
• Décodez et encodez les blocs de valeur MIFARE Classic
• Décodez et encodez les conditions d'accès à MIFARE Classic
• Comparer les vidages (outil Diff)
• Afficher les informations de balises génériques
• Afficher les données de balise en hexadécimal en surbrillance
• Afficher les données de point au format US-ASCII 7 bits
• Afficher les conditions d'accès MIFARE Classic sous forme de tableau
• Afficher les blocs de valeurs classiques MIFARE sous forme d'entiers
• Calculer le BCC
• Fonction de clonage rapide d’UID
• Importation / exportation vers des types de fichiers courants
• Aide et informations intégrées à l'application (hors ligne)
• C'est open source (GPLv3);)
REMARQUES IMPORTANTES
Certaines choses importantes sont:
• Les fonctionnalités fournies par cet outil sont très basiques. Il n'y en a pas
des choses fantaisistes comme enregistrer une URL dans un tag RFID avec une belle apparence
interface utilisateur graphique. Si vous le souhaitez, enregistrez des éléments sur un tag,
vous devez saisir les données hexadécimales brutes.
• Cette application ne peut PAS craquer / pirater
toutes les touches MIFARE Classic. Si vous voulez lire / écrire une étiquette RFID, vous
besoin de clés pour cette balise spécifique en premier. Pour plus d'informations
veuillez lire / voir Premiers pas dans la section des liens.
• Il n'y aura pas de "force brute". attaque
capacité dans cette application. C'est bien trop lent à cause
au protocole.
• Le premier bloc du premier secteur d’un original
La balise MIFARE Classic est en lecture seule , c'est-à-dire non accessible en écriture. Mais là
sont des balises MIFARE Classic spéciales (aka magic tag gen2) qui
prend en charge l'écriture dans le bloc fabricant avec une simple commande d'écriture.
Cette application est capable d'écrire sur de telles balises et peut donc créer entièrement
corriger les clones. Cependant, certaines balises spéciales nécessitent une commande spéciale
séquence pour les mettre dans l'état où l'écriture au fabricant
blocage est possible.
Ces balises ne fonctionneront pas.
Rappelez-vous cela lorsque vous achetez des étiquettes spéciales!
• Cette application ne fonctionnera PAS sur certains appareils car
leur matériel (contrôleur NFC) ne prend pas en charge MIFARE Classic
(https://github.com/ikarus23/MifareClassicTool/issues/1).
Vous pouvez trouver une liste des appareils non pris en charge ici:
https://github.com/ikarus23/MifareClassicTool#general-information
LIENS
• Page de projet sur github:
https://github.com/ikarus23/MifareClassicTool
• Outil classique MIFARE sur F-Droid:
https://f-droid.org/repository/browse/?fdid=de.syss.MifareClassicTool
• Prise en main et autre aide:
https://github.com/ikarus23/MifareClassicTool#getting-started
• Suivi de bogues:
SI VOUS RENCONTREZ UN PROBLÈME, VEUILLEZ LE SIGNALER ICI
https://github.com/ikarus23/MifareClassicTool/issues
• Autres éléments:
http://publications.icaria.de/mct/
• Discussion sur le forum Proxmark3:
http://www.proxmark.org/forum/viewtopic.php?id=1535
MIFARE® est une marque déposée de NXP Semiconductors.