Авторизация
Зарегистрироваться

Взламываем домофонные ключи Mifare classic (+ Удалось скопировать)


Update: Удалось скопировать, обзор обновлен.

В одном из своих обзоров (Atmega8A в корпусе TQFP-32 прошивка через Arduino ISP), я уже упоминал о сборке считывателя/эмулятора для контактных домофонных ключей по проекту clusterr'а.

Устройство получилось хорошим, и решив, не останавливаться на достигнутом, принялся изучать теорию по работе с бесконтактными ключами (далее RFID). В частности интересовала возможность, создание копии ключа или полной копии, так называемого magic key (копируется не только содержание, но и ID-устройства), просмотрев информация в интернете решил заказать данный набор.

Доставка и внешний вид

Товар пришел в обычном желтом пакете без пинов был обмотан воздушно-пузырьковой пленкой и в целом отлично упакован. Продавец предоставил отслеживаемый трек.



Состав лота:
— МодульPN532 NFC Чтение/Запись (3.3V-5V);
— S50 Белая карта;
— S50 Ключ карта.



Характеристики

На плате установлен чип NXP Pn532, который позволяет производить операции чтения и записи для Mifare Classic Card (13.56 МГц).

— Размер: 10.5см X 4.9см;
— Питание: 3.3V-5.0V;
— Интерфейсы: I2C, SPI, HSU(3.3V-5V совместимость);
— Кнопка Reset на плате;
— Шаг между пинами: 2.54 мм.

Подключение

Для подключения к компьютеру, лучше всего использовать HSU — High-speed UARTs и USB TTL основанный на чипе FT232RL, так же есть возможность подключения Pn532 NFC Module по SPI с Arduino и использовать последнюю, как USB TTL, более подробно можно прочитать по проекту mfocuino. К сожалению, у меня возникли проблемы с Cp2102, который я уже неоднократно упоминал в своих обзорах.



— Pn532 NFC Module TX -> FTDI TTL RX
— Pn532 NFC Module RX -> FTDI TTL TX
— Pn532 NFC Module VIN -> FTDI TTL VCC
— Pn532 NFC Module GND -> FTDI TTL GND

Установка и настройка программной части

Для работы с Mifare Classic существует свободная библиотека libnfc, которая содержит необходимый набор утилит для RFID. Установка поддерживается на множество популярных ОС, но я рекомендую использовать GNU\Linux и в частности Debian\Ubuntu.

Установка libnfc

Открываем Terminal, получаем права привилегированного пользователя (root) и устанавливаем необходимые пакеты.

sudo apt-get install autoconf libtool libpcsclite-dev libusb-dev git


Для удобства создадим папку nfc в домашней директории и перейдем в неё:

mkdir ~/nfc
cd ~/nfc


Получаем текущую версию из git-репозитория:

git clone https://github.com/nfc-tools/libnfc.git


Собираем libnfc из исходных кодов, которые были получены:


cd ./libnfc
autoreconf -vis
./configure --with-drivers=pn532_uart
make
sudo make install
sudo ldconfig


Установка mfoc

MFOC — это открытая реализация «offline nested» атаки от Nethemba.

Программа позволяет восстановить ключи аутентификации от MIFARE Classic card, только если известен один из ключей, кроме того список наиболее популярных ключей уже захаркодин в утилите, по которым будет идти проверка.

Получаем текущую версию из git-репозитория:

git clone https://github.com/nfc-tools/mfoc.git

cd ./mfoc
autoreconf -vis
./configure
sudo make

Установка mfcuk

MFCUK — это открытая реализация Darkside Attack. Данная утилита не требует знаний какого-либо из ключей.

Получаем текущую версию из git-репозитория:

git clone https://github.com/nfc-tools/mfcuk.git
cd ./mfcuk
autoreconf -vis
./configure
sudo make


Использование


Подключаем Pn532 NFC Module к USB TTL, а его в свою очередь к порту компьютера и прикладываем RFID ключ — пустой, который шел в комплекте.

Запускаем команду:

sudo nfc-list


В ответ получаем:

nfc-list use libnfc libnfc-1.7.1-89-g403650a
Connected to NFC device: Adafruit PN532 board via UART - PN532 v1.6 (0x07)
1 ISO14443A passive target(s) found:
    ATQA (SENS_RES): 00  04 
       UID (NFCID1): dc  b8  f9  2d 
      SAK (SEL_RES): 08


Пробуем получить dump карты через утилиту mfoc.


cd ./mfoc/src
mfoc -O dump.mfd


Получаем дамп карты в файл dump.mfd
Ключи Key A: ffffffffffff Found Key B: ffffffffffff

Вывод команды

./mfoc -O dump.rfd
Found Mifare Classic 1k tag
ISO/IEC 14443A (106 kbps) target:
    ATQA (SENS_RES): 00  04  
* UID size: single
* bit frame anticollision supported
       UID (NFCID1): dc  b8  f9  2d  
      SAK (SEL_RES): 08  
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092

Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Classic 1K
* MIFARE Plus (4 Byte UID or 4 Byte RID) 2K, Security level 1
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:

Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: ffffffffffff] -> [xxxxxxxxxxxxxxxx]
[Key: a0a1a2a3a4a5] -> [xxxxxxxxxxxxxxxx]
[Key: d3f7d3f7d3f7] -> [xxxxxxxxxxxxxxxx]
[Key: 000000000000] -> [xxxxxxxxxxxxxxxx]
[Key: b0b1b2b3b4b5] -> [xxxxxxxxxxxxxxxx]
[Key: 4d3a99c351dd] -> [xxxxxxxxxxxxxxxx]
[Key: 1a982c7e459a] -> [xxxxxxxxxxxxxxxx]
[Key: aabbccddeeff] -> [xxxxxxxxxxxxxxxx]
[Key: 714c5c886e97] -> [xxxxxxxxxxxxxxxx]
[Key: 587ee5f9350f] -> [xxxxxxxxxxxxxxxx]
[Key: a0478cc39091] -> [xxxxxxxxxxxxxxxx]
[Key: 533cb6c723f6] -> [xxxxxxxxxxxxxxxx]
[Key: 8fd0a4f256e9] -> [xxxxxxxxxxxxxxxx]

Sector 00 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 01 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 02 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 03 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 04 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 05 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 06 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 07 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 08 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 09 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 10 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 11 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 12 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 13 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 14 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 15 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff

We have all sectors encrypted with the default keys..

Auth with all sectors succeeded, dumping keys to a file!
Block 63, type A, key ffffffffffff :00  00  00  00  00  00  ff  07  80  69  ff  ff  ff  ff  ff  ff  
Block 62, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 61, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 60, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 59, type A, key ffffffffffff :00  00  00  00  00  00  ff  07  80  69  ff  ff  ff  ff  ff  ff  
Block 58, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 57, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 56, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 55, type A, key ffffffffffff :00  00  00  00  00  00  ff  07  80  69  ff  ff  ff  ff  ff  ff  
Block 54, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 53, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 52, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 51, type A, key ffffffffffff :00  00  00  00  00  00  ff  07  80  69  ff  ff  ff  ff  ff  ff  
Block 50, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 49, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 48, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 47, type A, key ffffffffffff :00  00  00  00  00  00  ff  07  80  69  ff  ff  ff  ff  ff  ff  
Block 46, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 45, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 44, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 43, type A, key ffffffffffff :00  00  00  00  00  00  ff  07  80  69  ff  ff  ff  ff  ff  ff  
Block 42, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 41, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 40, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 39, type A, key ffffffffffff :00  00  00  00  00  00  ff  07  80  69  ff  ff  ff  ff  ff  ff  
Block 38, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 37, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 36, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 35, type A, key ffffffffffff :00  00  00  00  00  00  ff  07  80  69  ff  ff  ff  ff  ff  ff  
Block 34, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 33, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 32, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 31, type A, key ffffffffffff :00  00  00  00  00  00  ff  07  80  69  ff  ff  ff  ff  ff  ff  
Block 30, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 29, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 28, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 27, type A, key ffffffffffff :00  00  00  00  00  00  ff  07  80  69  ff  ff  ff  ff  ff  ff  
Block 26, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 25, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 24, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 23, type A, key ffffffffffff :00  00  00  00  00  00  ff  07  80  69  ff  ff  ff  ff  ff  ff  
Block 22, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 21, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 20, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 19, type A, key ffffffffffff :00  00  00  00  00  00  ff  07  80  69  ff  ff  ff  ff  ff  ff  
Block 18, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 17, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 16, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 15, type A, key ffffffffffff :00  00  00  00  00  00  ff  07  80  69  ff  ff  ff  ff  ff  ff  
Block 14, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 13, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 12, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 11, type A, key ffffffffffff :00  00  00  00  00  00  ff  07  80  69  ff  ff  ff  ff  ff  ff  
Block 10, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 09, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 08, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 07, type A, key ffffffffffff :00  00  00  00  00  00  ff  07  80  69  ff  ff  ff  ff  ff  ff  
Block 06, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 05, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 04, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 03, type A, key ffffffffffff :00  00  00  00  00  00  ff  07  80  69  ff  ff  ff  ff  ff  ff  
Block 02, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 01, type A, key ffffffffffff :00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  00  
Block 00, type A, key ffffffffffff :dc  b8  f9  2d  b0  08  04  00  01  09  67  1b  75  49  46  1d



Убираем пустой RFID и прикладываем домофонный, выполняем команду:

./mfoc -O domofon_dump.rfd


Не получилось со стандартными ключами No sector encrypted with the default key has been found, exiting…

Если нам известен один из ключей, то можно воспользоваться параметром -k key

Вывод команды
./mfoc -O domofon_dump.rfd
Found Mifare Classic 1k tag
ISO/IEC 14443A (106 kbps) target:
    ATQA (SENS_RES): 00  04  
* UID size: single
* bit frame anticollision supported
       UID (NFCID1): f7  b2  d9  b9  
      SAK (SEL_RES): 08  
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092

Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Classic 1K
* MIFARE Plus (4 Byte UID or 4 Byte RID) 2K, Security level 1
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:

Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: ffffffffffff] -> [................]
[Key: a0a1a2a3a4a5] -> [................]
[Key: d3f7d3f7d3f7] -> [................]
[Key: 000000000000] -> [................]
[Key: b0b1b2b3b4b5] -> [................]
[Key: 4d3a99c351dd] -> [................]
[Key: 1a982c7e459a] -> [................]
[Key: aabbccddeeff] -> [................]
[Key: 714c5c886e97] -> [................]
[Key: 587ee5f9350f] -> [................]
[Key: a0478cc39091] -> [................]
[Key: 533cb6c723f6] -> [................]
[Key: 8fd0a4f256e9] -> [................]

Sector 00 - Unknown Key A               Unknown Key B
Sector 01 - Unknown Key A               Unknown Key B
Sector 02 - Unknown Key A               Unknown Key B
Sector 03 - Unknown Key A               Unknown Key B
Sector 04 - Unknown Key A               Unknown Key B
Sector 05 - Unknown Key A               Unknown Key B
Sector 06 - Unknown Key A               Unknown Key B
Sector 07 - Unknown Key A               Unknown Key B
Sector 08 - Unknown Key A               Unknown Key B
Sector 09 - Unknown Key A               Unknown Key B
Sector 10 - Unknown Key A               Unknown Key B
Sector 11 - Unknown Key A               Unknown Key B
Sector 12 - Unknown Key A               Unknown Key B
Sector 13 - Unknown Key A               Unknown Key B
Sector 14 - Unknown Key A               Unknown Key B
Sector 15 - Unknown Key A               Unknown Key B
mfoc: ERROR: 

No sector encrypted with the default key has been found, exiting..


Попробуем осуществить взлом через mfcuk.
Переходим в директорию

cd ~/nfc/mfcuk/src
mfcuk -C -R 0 -s 250 -S 250


Неудача
ERROR: mfcuk_key_recovery_block() (error code=0x03)
ERROR: mfcuk_key_recovery_block() (error code=0x03)
ERROR: mfcuk_key_recovery_block() (error code=0x03)

Вывод команды
libnfc - 1.7.1
Mifare Classic DarkSide Key Recovery Tool - 0.3
by Andrei Costin, zveriu@gmail.com, http://andreicostin.com


INFO: Connected to NFC reader: pn532_uart:/dev/ttyUSB0


VERIFY:
        Key A sectors: 0 1 2 3 4 5 6 7 8 9 a b c d e f
        Key B sectors: 0 1 2 3 4 5 6 7 8 9 a b c d e f

RECOVER:  0ERROR: mfcuk_key_recovery_block() (error code=0x03)
ERROR: mfcuk_key_recovery_block() (error code=0x03)
ERROR: mfcuk_key_recovery_block() (error code=0x03)


Оставлял на сутки, ошибка циклически повторяется, при этом если запустить с ключём -v 3 процесс идет.

Ответ в интернете, я так и не нашел, перепробовал разные версии libnfc и mfcuk, оставлял вопросы разработчикам и пытался использовать специализированные дистрибутивы, типа kali linux, пытался взломать пустую карту, та же самая ошибка, результат одинаковый.

В одной из статей упоминается о успешном взломе с ACR122U reader libnfc-1.5.1 и mfcuk r65, но у меня сейчас нет такого устройства.

Решение проблемы

Как оказалось, существуют 'weaker' ключи, а в mfcuk не существует логики по данному типу. Огромное спасибо пользователю Stewart8 и его сообщению, где он описал проблему и пути её решения.

Для удобства я выкладываю отредактированные файлы crapto1.c и mfcuk.c, которые необходимо подменить в папке mfcuk/src и собрать утилиту заново.

Запускаем mfcuk
./mfcuk -C -R 0:A -s 250 -S 250


И ждем пока maxhii=00ffffff и maxloi=00ffffff начнут повторяться:
Вывод mfcuk
mfcuk — 0.3.8
Mifare Classic DarkSide Key Recovery Tool — 0.3
by Andrei Costin, zveriu@gmail.com, andreicostin.com

INFO: Connected to NFC reader: pn532_uart:/dev/ttyUSB0
VERIFY:
Key A sectors: 0 1 2 3 4 5 6 7 8 9 a b c d e f
Key B sectors: 0 1 2 3 4 5 6 7 8 9 a b c d e f

RECOVER: 0

254592 candidates found, nonce 78882a2f
maxhi=3 maxhii=0030b0c5 maxlo=3 maxloi=00080e51
mfcuk: ERROR: mfcuk_key_recovery_block() (error code=0x03)
44928 candidates found, nonce 5578882a
maxhi=3 maxhii=000bee31 maxlo=3 maxloi=00080e51
mfcuk: ERROR: mfcuk_key_recovery_block() (error code=0x03)
354816 candidates found, nonce 5578882a
maxhi=4 maxhii=00895568 maxlo=3 maxloi=0000a513
mfcuk: ERROR: mfcuk_key_recovery_block() (error code=0x03)
153600 candidates found, nonce 688df49b
maxhi=4 maxhii=0030028f maxlo=4 maxloi=0016ef51
mfcuk: ERROR: mfcuk_key_recovery_block() (error code=0x03)
49152 candidates found, nonce a2701b19
maxhi=4 maxhii=0030028f maxlo=4 maxloi=0016ef51
mfcuk: ERROR: mfcuk_key_recovery_block() (error code=0x03)
59136 candidates found, nonce 02aa92c0
maxhi=5 maxhii=00ffffff maxlo=5 maxloi=00ffffff
mfcuk: ERROR: mfcuk_key_recovery_block() (error code=0x03)
206080 candidates found, nonce 32a03931
maxhi=6 maxhii=00ffffff maxlo=6 maxloi=00ffffff
mfcuk: ERROR: mfcuk_key_recovery_block() (error code=0x03)
40256 candidates found, nonce 78882a2f
maxhi=7 maxhii=00ffffff maxlo=7 maxloi=00ffffff
mfcuk: ERROR: mfcuk_key_recovery_block() (error code=0x03)
349440 candidates found, nonce a2701b19
maxhi=8 maxhii=00ffffff maxlo=8 maxloi=00ffffff
mfcuk: ERROR: mfcuk_key_recovery_block() (error code=0x03)
1344 candidates found, nonce 688df49b
maxhi=9 maxhii=00ffffff maxlo=9 maxloi=00ffffff


Обычно maxhi, maxlo не превышают в этот момент 5-6. На ошибки error code=0x03 не обращаем внимание.

Далее получаем ключ:ffffffffffff
maxhi=5 maxhii=00ffffff maxlo=5 maxloi=00ffffff

Запускам mfoc:
mfoc -O dump.mfd -k ffffffffffff

-k ffffffffffff (ключ, который был получен через mfcuk)

В конце должны получить сообщение:
We have all sectors encrypted with the default keys..

Auth with all sectors succeeded, dumping keys to a file!


Мы получили полный дамп, домофонного ключа, теперь запишем его в пустой ключ.

Делаем дамп пустого ключа:
mfoc -O blank_dump.mfd


И используя утилиту nfc-mfclassic (идет в комплекте с libnfc) записываем дамп в пустой ключ:
nfc-mfclassic w A  ./blank_dump.mfd ./dump.mfd 

NFC reader: Adafruit PN532 board via UART opened
Found MIFARE Classic card:
ISO/IEC 14443A (106 kbps) target:
    ATQA (SENS_RES): 00  04  
       UID (NFCID1): dc  b8  f9  2d  
      SAK (SEL_RES): 08  
Guessing size: seems to be a 1024-byte card
Writing 64 blocks |...............................................................|
Done, 63 of 64 blocks written.


Если у вашей болванки Changeable UID или unlocked, т.е. у которой, можно изменить идентификатор и сделать полный дубликат, то запустив:

nfc-mfclassic W a  ./blank_dump.mfd ./dump.mfd

и получим magic key.

Можно скопировать полученные ключи в любой RFID Emulator на том же Android и использовать свой телефон, как ключ.

Заключение

Как итог, я получил большой опыт в работе с RFID, но к сожалению создать копию без знания одного из ключей в данный момент не представляется мне возможным благодаря Stewart8 удалось сделать копию. Всем спасибо и я очень счастлив!

Ссылки

Страница проекта nfc-tools на GitHub
ACR122U, mfcuk, and mfoc: Cracking MIFARE Classic on Arch Linux
Can't recover keys from 'weaker' cards
Исправленные файлы mfcuk
Планирую купить +56 Добавить в избранное +50 +99
свернуть развернуть
Комментарии (135)
RSS
+
avatar
  • DiMoS
  • 22 июня 2016, 12:26
+25
Это явно для хабра или гиктаймс.
+
avatar
+20
жаль только что там оно сгниёт в песочнице.
+
avatar
  • cofein
  • 22 июня 2016, 12:48
-3
зато там хоть понятнее. а то фразы «Собираем libnfc из исходных кодов, которые были получены:» и много других — очень многим просто непонятны. Что тыкать, куда тыкать и куда вставлять…
+
avatar
  • mcshel
  • 22 июня 2016, 12:50
+7
Куда уж подробнее? Там команды. Copy-Past
+
avatar
  • Marble
  • 01 июля 2016, 01:57
0
и Insert-Future ;)

Так что, ACR122U можно не брать и обойтись этим подешевле? Хочу проездной скопировать на NFC кольцо.
+
avatar
  • mcshel
  • 01 июля 2016, 06:16
0
Видел и по 300-400 рублей платы, так что можно еще дешевле.

Про проездной не знаю, смотря какой там тип RFID
+
avatar
+13
а… то есть вы думаете, что там с комиксами будет.
+
avatar
  • cofein
  • 22 июня 2016, 22:19
+6
именно. Но как я понял по минусам — на сайте только я отсталый в этой теме.
+
avatar
+1
имхо, если на хабре тс не выложил в тексте топограмму, спектрограмму и капограмму — текст обречен.

да что там хабр, даже на муське намечается тенденция начинать обзоры трусов с краткой истории их изобретения, цитированием вики, классификацией тканей и таблицами жироанализаторов *опы.
+
avatar
  • DMA
  • 23 июня 2016, 10:53
+1
А обзор женского купальника без примерки на теле жертвы вообще не пройдёт.
+
avatar
0
скорее всего, купальник с примеркой уйдёт в dev>null
+
avatar
  • DMA
  • 23 июня 2016, 22:03
0
не уйдёт, там опечатка )
+
avatar
0
:-)
+
avatar
  • DMA
  • 22 июня 2016, 19:12
0
Да если я сюда в итоге напишу свой обзор камеры Sricam SP009, у публики тут и вовсе мозг закипит. Поэтому и смысла писать не вижу.
+
avatar
0
Пиши, особенно интересна поддержка onvif, желательно с перехваченными xml.
А то самому весь рынок не протестировать.
+
avatar
  • DMA
  • 23 июня 2016, 10:50
0
А задница там с ONVIF. События не поддерживаются. Следовательно, не работает детекция движения средствами самой камеры. Параметры камеры через ONVIF не изменить (кроме времени и часового пояса), вебморды нет, приложения кривые, с 720p там всё очень неоднозначно, заявленных 30 fps никто и никогда не увидит (лимит днём на 20, а ночью на 10 выставляется автоматом в прошивке, что подтверждается выдачей в UART). Не пишу обзор ещё и потому, что ещё не домучал камеру до конца. Жду, пока ко мне приедет программатор и нормальный паяльник. Я запорол ей флэш, нужно восстанавливать прошивку и мучать дальше.
+
avatar
+22
если что-то сложнее купальников и платьев — сразу на хабр?
+
avatar
  • cofein
  • 22 июня 2016, 12:49
-6
+
avatar
+58
купальник и платье — могут одеть все.
но надеть — лишь избранные.
+
avatar
+2
Да и надеть все, но не всем это пойдет…
+
avatar
0
купальник и платье, я точно не одену в этой жизни.
+
avatar
+5
дык, ты и матрицу не снимешь.
+
avatar
+6
Шутка очень тонкая, но ржачная.
+
avatar
0
я сам порадовался, когда столкнулся с определением
Матрица — фильм сиблингов Вачовски
:-)
+
avatar
+3
За матрицу я им всё простил.
+
avatar
-4
Одевают на кого-то. Вы не готовы одеть платье на жену?
+
avatar
  • 69igor
  • 22 июня 2016, 13:42
+1
Никогда не говори никогда!
:)
+
avatar
0
ненене я точно не смогу :)
+
avatar
0
я туда не хожу, так как банально за активностью релизёров читать не успеваю…
так что всё тут нормально… тем более моя любимая тема надежности и безопасности))
+
avatar
  • admin
  • 06 июля 2016, 17:29
0
Это явно для хабра или гиктаймс.
Судя по рейтингам, тут оно тоже пришлось по душе. Возможно мы как-то организуем это дело в одельную часть сайта.
+
avatar
  • DeGun
  • 22 июня 2016, 12:39
0
Тут недавно обозревалось кольцо с метками, лично мне было бы интересно загнать в NFC данные личной PayPass карты. Но понимаю, что это пока скорее теоретическая фантастика. Будем ждать когда банки смогут сами предложить такой функционал, думаю будет востребовано.
+
avatar
  • cofein
  • 22 июня 2016, 12:45
0
как бы данные карты не оказались в чужих руках имея такое кольцо.
geektimes.ru/post/277238/
+
avatar
0
Данные не могут иметь кольцо. :)
ru.wikipedia.org/wiki/Анаколуф
+
avatar
  • DeGun
  • 22 июня 2016, 13:28
0
«Что касается информации, которую собирает гаджет, то она включает номер карты и срок ее действия.»

Эта хрень не копирует PayPass, максимум узнает номер карты и срок действия. Да и в любом случае, на кольцо я бы загнал данные не основной карты а платежной, с парой тройкой тыс. руб. — в магазине оплатить удобно, а в случае потери/взлома не так страшно. ИМХО.
+
avatar
  • mcshel
  • 22 июня 2016, 13:47
+1
Если сломать домофонный ключ, то можно в телефон с NFC загнать данные и открывать подъезд.
+
avatar
  • DeGun
  • 22 июня 2016, 13:49
0
Это понятно и не так сложно: сие можно сделать за 100-200 рублей в любой организации, которая занимается копированием домофонных ключей. Вот загнать данные платежной карты в NFC-чип — гораздо интереснее.
+
avatar
  • mcshel
  • 22 июня 2016, 13:57
+3
Если честно, я против такой фигни. Мне даже не нравится, когда в магазинах карты без пин-кода просто прокатывают.

«Ну а для полной уверенности в том, что никто и никаким образом не сможет считать вашу бесконтактную карту без вашего ведома, можно купить специальный экранированный кошелек. Уж физику точно не обманешь.»

blog.kaspersky.ru/contactless-payments-security/8608/

+
avatar
  • DeGun
  • 22 июня 2016, 14:30
+1
Еще раз повторю: бесконтактный платеж через кольцо/часы/вообще любой гаджет, который вы носите на руке (или через телефон) это удобно, думаю вы не будете с этим спорить. А в плане безопасности

1. через бесконтактный платеж по умолчанию можно оплатить сумму не более 1000 р. (это настраивается в личном кабинете.

2. Если есть опасения в хакинге/утере, это не означает автоматический отказ от удобства: закиньте на счет привязанный к «кольцу» 2-3 тыс. для оплаты мелочевки в супермаркете и спите спокойно (понятно чот все напопления хранить на такой карте потенциально опасно)
+
avatar
0
Откуда информация про лимит 1000руб? Слышал про него неоднократно, оплачивал недавно в районе 2500руб с помощью paypass, платёж прошёл.
+
avatar
  • DeGun
  • 22 июня 2016, 17:50
0
Зависит от ваших настроек в банке. Если стоит лимит в 1000 р., а вы его превышаете, пытаясь оплатить >1000 р., то выскакивает запрос подтверждения пин-кода карты.
+
avatar
0
В личном кабинете чего, это настраивается?
+
avatar
0
В приличном банк-клиенте обычно имеется такой функционал: ограничения по выбранной карте на один платеж, на количество платежей в неделю, и т.д.
+
avatar
0
Что по вашему приличный, а то вероятно я не там ищу. Втб например?
+
avatar
0
В альфа-банке, например, есть такой функционал. Во многих других, судя по рекламе всяких семейных банковских карт, такой функционал тоже имеется. Может не так спрашиваете? Это считается «ограничение на карту».
+
avatar
0
Ограничения устанавливаются банком, в ЛК такого функционала нету и вряд-ли будет.
ВТБ это второй после первого основного в России и считаться 'приличным' должен.
Но может вы путаете, ограничения дополнительных карт, к основному карточному счету? Причём тут семейные…
+
avatar
  • DeGun
  • 22 июня 2016, 17:52
+1
АКБ «Авангард» — через личный кабинет настраиваются любые лимиты на карте, в том числе и на PayPass
+
avatar
  • kven
  • 22 июня 2016, 18:10
+1
у авангарда, на мой взгляд, лучший интернет-банк
+
avatar
+1
считается, что лучший банк-клиент у банка санкт-петербург.
но у меня тоже авангард. мы счастливы вместе. :-).
+
avatar
0
Естественно, что «ограничения устанавливаются банком», вот я их через личный кабинет банк-клиента и настраиваю для каждой карты в отдельности. :) У Альфа-банка нет «основного карточного счета»: карту (с некоторыми ограничениями) можно привязать к любому из имеющихся расходных счетов.
+
avatar
0
ВТБ — прачечная воров, а не банк. О приличиях и клиентах там не думают.
+
avatar
  • DeGun
  • 22 июня 2016, 17:44
0
В личном кабинете банка.
+
avatar
0
Какого банка. Например вижу ЛК ВТБ и уралсиб. И такого функционала нету. Плохие банки? Не идеальные, согласен.
+
avatar
  • DeGun
  • 22 июня 2016, 17:51
+1
Согласен, не очень все хорошо у них. Тогда этот вопрос решается при личном приходе в банк и оставлением заявления.
+
avatar
0
Это уже такие тонкости и сложности, на которые пойдут единицы.
+
avatar
0
Когда этих «единиц» становится много — капиталисты идут на доработку своих систем обслуживания. :) Плюс ЦБ сверху давит требованиями…
+
avatar
  • DeGun
  • 22 июня 2016, 18:03
0
Почему? Если есть возможность удобной настройки лимитов карты, через ЛК — можно (и нужно) сидя дома настроить лимитирование под собственные запросы. Это один из способов защиты личного счета от внезапного списания всех денег. Это вопросы собственной безопасности.
+
avatar
0
я тоже в принципе так считаю, но это скорее для самоуспокоения… а вообще херня всё это…
на китайский специальный экранированный кошелёк — у спец служб найдётся специальное оборудование, которое считает данные к примеру с полтиника метров, а жертва при этом ничего странного/подозрительного вокруг и не заметит вообще…
другой вопрос, если у Вас что-то ценое/важное, чтобы люди на Вас тратили лишнее время…

да и вообще, что вы за карту вспомнили, когда здесь куча жаждущих умом сходить баловством кольца…
так же его носить в специальном экранированном кошельке / чехле и доставать в банке перед терминалом? )
+
avatar
0
у спец служб найдётся специальное оборудование, которое считает данные к примеру с полтиника метров, а жертва при этом ничего странного/подозрительного вокруг и не заметит вообще…
до 114 метров…
+
avatar
0
у спец служб найдётся специальное оборудование, которое считает данные к примеру с полтиника метров, а жертва при этом ничего странного/подозрительного вокруг и не заметит вообще…
если уж спецслужбам приспичит считать данные с вашей карты, то тупо попадете в ментовку как инициатор право нарушения, вас обыщут и считают. И это только простейший способ.
Все эти кошельки для защиты от школоты и мелких мошейников. Крупняк у вас вытянет кошелек, считает и вернет обратно, чтобы вы ничего не заподозрили…
+
avatar
  • Z2K
  • 22 июня 2016, 22:53
+1
При этом у вас в доме или квартире, и вы этого даже не заметите. Потому что эти все данные им предоставит сам банк по официальному запросу или по просьбе знакомого к начальныку службы безопасности (бывшего мента, или бывшего работника нескольких десятков спецслужб)
+
avatar
  • Rzzz
  • 22 июня 2016, 20:49
+2
Да-да, спецслужбы, у которых может найтись фантастическое оборудование, чтобы считать карту из клетки фарадея будут тырить у вас тыщу рублей.
+
avatar
  • Z2K
  • 22 июня 2016, 22:57
0
У них уже разработана система телепортации. Уже готов план повсеместного вгнедрения для обычных граждан. geektimes.ru/post/277576/
geektimes.ru/post/277574/. Стоимсть меньше 10млдр рубл.
!!! Вот такие они настоящие спецслужбы. Когда у них есть вконтакте им уже практически больше ничего не надо.
+
avatar
+2
дорого, кусочек фольги выручит.
+
avatar
  • Z2K
  • 22 июня 2016, 22:59
+1
Себе на голову. Защита от излучения спецслужб. Работает. Сам пробывал. :)
+
avatar
0
Мне даже не нравится, когда в магазинах карты без пин-кода просто прокатывают.
не введение пинкода, вы не поверите, одна из мер защиты клиента.
+
avatar
+1
защиты от чего?)
+
avatar
0
если платеж подтвержден пином — хрен докажешь, что это мошенничество.

если пин не введен = продавец обязан проверить документ = больше шансов оспорить платеж и повесить убытки на продавца…
+
avatar
0
Кстати у нас не проверяют, сколько уже раз в кафе были, просто карту даю, продавец пихает в свой девайс, бах и все без пина оплата прошла, продавец изначально сама прифигела, т.к. говорит что раньше всегда у всех спрашивало пин.
+
avatar
0
Карта — с чипом?
+
avatar
0
да с чипом.
+
avatar
0
Там (в некоторых случаях) можно без пина и паспорта, т.к. чип сам является некоей ступенью защиты от подмены.
+
avatar
0
ну как итог с такой некой степенью защиты я могу стащить карточку у кого-либо и кааак разгуляться
+
avatar
-1
Можете. :) И Ваш «разгул» даже будет зафиксирован на видео.
+
avatar
0
сам в первый раз офигел
+
avatar
0
От взлома, ломать то нечего :)
+
avatar
+1
наверно от того, чтобы кто-то подсмотрел/считал пинкод и потом использовал его на ворованной карте в банкомате.
+
avatar
  • Z2K
  • 22 июня 2016, 23:01
0
Именно так. А система одноразовых кодов муторна. И применяется для платежей больше определенной суммы.
+
avatar
  • Qyix7z
  • 22 июня 2016, 21:39
+2
Да сколько можно перепощивать эту дурацкую фотку?
На ней обычный терминал, который в каждом уважающем себя ресторане есть, а теперь курьеры, например, озона с такими ездят.
На фото обычный курьер.

Кто все еще боится — шапочка из фольги ждет.
+
avatar
  • Z2K
  • 22 июня 2016, 23:02
0
А шапочки на али есть? Никогда не искал.
+
avatar
  • Qyix7z
  • 22 июня 2016, 23:48
0
Шапочка должна быть только хендмэйд, иначе не работает :)
+
avatar
0
Попробовал искать на али и ебэй, на али совсем фигню находит, на ебей находит фольгу :) Можно заказать материалы, что бы сделать свою
+
avatar
0
ну, тут так:
для легкоходов — брать спасательное одеяло и формовать самому
либо выживальщиков — брать steel helmet дорабатывать напильником.
+
avatar
+1
бред
RFID метки и NFC работают на разных частотах
да и ломать там нечего — RFID метки легко считываются и информация там никак не защищена
+
avatar
  • mcshel
  • 22 июня 2016, 14:07
0
NFC — это развите RFID, частоты могут быть одинаковые.
+
avatar
0
изначально речь шла о «сломать домофонный ключ»
домофонов с NFC я не знаю, возможно такие есть, но не в массовом секторе
+
avatar
  • Z2K
  • 22 июня 2016, 23:04
0
Домофоны в большинстве на даллас системе (таблетки).
+
avatar
  • Z2K
  • 22 июня 2016, 23:11
0
NFC и RFID — это названия технологий.
+
avatar
  • Z2K
  • 22 июня 2016, 23:15
0
RFID метки легко считываются
— если метка то да. Но кроме этого при использовании RFID в других сервисах использують глубоко защищенные протоколы. Их тоже можно взломать — но это не просто. Исследование относительно простого протокола — майфери классик — habrahabr.ru/post/301832/
+
avatar
+1
в телефон с NFC загнать данные и открывать подъезд
число отжатых телефонов соразмерно увеличится
+
avatar
+1
нафига?
набрал код квартиры, сказал полиция, слесарь, электрик/скорая, в 90% откроют.
В остальных 10% просто подождать возле подъезда, откроют через 20-30 минут если дом много этажный…
+
avatar
0
это только леминги впускают в подъезд всех подряд.
+
avatar
  • cofein
  • 22 июня 2016, 22:20
0
а как бы вы доказали что карта ( данные ) ваши? на карте выбиты ФИО не просто так.
+
avatar
0
А как вы с неэмбосированными картами доказываете, что они ваши? У меня вот есть карта на которой вообще нет ничего в разделе имени. Раньше была у которой написано «SVYAZNOYBANK.RU» на месте имени. Вот так и тут.
+
avatar
  • cofein
  • 23 июня 2016, 22:19
0
ХЗ. у меня иногда просили паспорт показать при оплате.
+
avatar
0
У меня пару раз спрашивали, я в ответ спрашивал не ожидают ли они в паспорте увидеть, что меня зовут «SVYAZNOYBANK.RU», девочки сливались. Пин-код является доказательством того, что карта используется легально.
+
avatar
  • cofein
  • 23 июня 2016, 22:55
0
а если я украл карту и узнал пин ( некоторые его рядом с картой на бумажке в кошельке хранят ) — то я легально отоварюсь?
Почитал в нете, альфабанк пишет что всё зависит от договора, некоторые организации обязаны требовать: или паспорт, или подпись или пин или всё сразу.

Значит " как повезёт".
Я просто читал про штуку, когда в телефон загружается данные от кучи карт и он высылает нужные на «карту эмулятор любой карты» и были случаи когда фирма отказывалась принимать оплату такой «хитрой картой» ссылаясь на то, что карта «не похожа на ту что выпускает банк» и не важно что и ФИО есть и пин введён правильно.

Хотя удобно иметь «одну умную» вместо десятка скидочных и банковских.
+
avatar
0
Если вы введете пин, то шансов оспорить покупку и вернуть себе деньги у владельца карты практически нет.
Для операций без пина подтверждением, что операцию проводил владелец является роспись, для операций с пином достаточно пина, в договорах с банком четко прописывается, что если операция с пином, значит ты сам виноват.
+
avatar
  • bm_s
  • 22 июня 2016, 12:42
-2
О, сколько нам ошибок чудных… ну и так далее.
+
avatar
+1
в коде есть ошибки?
+
avatar
  • bm_s
  • 22 июня 2016, 14:51
-1
без понятия!
+
avatar
  • bm_s
  • 22 июня 2016, 15:53
-1
в стишке есть)
+
avatar
+2
глянул вашу статистику, 1600 сообщений поливания Гов**м людей, смешно, Ну прям Диванный Писака)
+
avatar
  • bm_s
  • 22 июня 2016, 17:57
-1
И вам не болеть!
+
avatar
0
Не, он не писака, он просто в каждом треде затычка. Причем не в тему и хрень всякую — но напишет обязательно :)

Бот, я думаю :)))
+
avatar
  • bm_s
  • 23 июня 2016, 14:54
-1
И вам того же!
+
avatar
+1
Зря Вы так.
Чувак четыре года комменты генерит, а никто его не ценит. Уже хотя-бы за этот «труд» погладьте по голове с ласковой молчаливой улыбкой :)
+
avatar
0
Лучше бы он генерил что-то полезное, а не пургу :D
Мож и погладил бы тогда :)
+
avatar
  • mcshel
  • 22 июня 2016, 12:49
0
Возможно у кого-то с mysku есть ACR122U, отпишитесь работает или нет.
+
avatar
0
1. Почему вы рекомендуете использовать Linux?
2. В чем выразился "… большой опыт в работе с RFID, но к сожалению создать копию без знания одного из ключей в данный момент не представляется мне возможным"? если результат неутешителен, то о каком большом опыте идет речь? какими еще программами и продуктами пытались подключиться к девайсу, какие еще алгоритмы вам известны? про то как хакнуть wi-fi почитайте, сколько способов побороть или обмануть wpa2…
+
avatar
0
Потому, что там как минимум не надо будет возиться со сборкой и настройкой среды для компиляции исходных кодов… :) Можно на ардуине аналогичную схему собрать, но она, по понятным причинам, медленнее работает.
+
avatar
-1
в Win тоже надо компилировать? продавцу абуза выкачена? ))
+
avatar
  • porno
  • 22 июня 2016, 20:09
0
не логично к плате за 13$ докупать ещё и Win за 100$
+
avatar
-2
тестовый период до активации дан для экспериментаторов, клоуны сетуют про 100 баксов (((( рука-лицо (((( поковырялся в линухе, ничего не получилось, вот вам портянки листинга «НИ О ЧЁМ !» — для чего потуги в обзор постить ??? или добей продавана что лохотрон устроил и докажи беспонтовость товарной позиции, или покажи что всё получилось, недопуки вот малоинтересны… это как porno с импотентами в главной роли )) если чувак взял вещь на обзор и не разобрался, то надо писать что не разобрался, а не то, что не работает.
+
avatar
+1
В чем Вы видите «лохотрон»? Продается не «средство взлома чужих защищенных карт», а «считыватель». Тестовые карты читает-пишет? Пишет.

Какие могут быть претензии к продавцу молотков, если Вы им себе по пальцам попадете? :)
+
avatar
0
НеТопикСтартер, 1. заголовок поста «Взламываем домофонные ключи Mifare classic». Первое и значимое слово «ВЗЛАМЫВАЕМ» — при помощи этой железки топикстартер пытается взломать ключи. 2. Считать получилось только абстрактный сферический тестовый ключ, реальный не считан, и тем более, ничего не записано, аргументируйте или ступайте в путь! Вы потрудились прочитать отчёт, прежде писать комменты?
+
avatar
0
Вы потрудились сходить по ссылке и почитать — что пишет про свой товар продавец прежде, чем писать комментарий? Тогда внимательно прочитайте еще раз мое предыдущее сообщение и попытайтесь ответить на прямо поставленный вопрос: «какие могут быть претензии к продавцу».
+
avatar
0
Зачем я должен ходить по ссылке в магазин? я прочитал название обзора, содержимое обзора, заключение. у меня вопросы к автору обзора, а не к вам, должны ли они соответствовать (заголовок-текст-заключение)?
+
avatar
0
Зачем я должен
Чтобы не выглядеть глупо со своими предложениями «выставить претензии продавцу» на основании своей неосведомленности о свойствах товара.
+
avatar
0
Вы автор обзора? вы представитель магазина? Глупо, как раз, на мой взгляд выглядите Вы. Обозначен товар, заголовок обзора, последовательность действий, и вывод, и они на мой взгляд не вяжутся. что хотел донести автор обзора, и почему здесь и сейчас впрягаетесь, и распрягаетесь Вы? он пишет что ломает, а по сути и факту хз что получилось. или лыжи не едут, или что то ещё. и у Вас и у автора обзора. как я понимаю, данный ресурс(сайт) ориентирован на обзоры и нюансы приобретения, доставки, использования купленных предметов, их преимуществ и недостатков(на их взгляд), дабы соориентировать читателей. Зайдя на алиэкспресс я буду читать характеристики и отзывы алиэкспресса, зайдя на mysku должен ли я перепроверять недостоверность слов авторов постов про характеристики и цель использования товаров, переходя по ссылкам? отбивают ли переходы по ссылкам суть обзора, реферы в ссылках присутствуют ведь независимо от продаж?? Желтопрессная заголовщина ассоциируется со второй древнейшей. Успехов!
+
avatar
  • mcshel
  • 25 июня 2016, 07:44
0
Успокойтесь пожалуйста, все получилось обзор обновлен.

Взламываем !=Вломали

Цель была привлечь сообщество, вдруг у кого-то оказался бы другой ридер.
+
avatar
0
Вы автор обзора? вы представитель магазина?
С какой целью интересуетесь? :)
зайдя на mysku должен ли я перепроверять недостоверность слов авторов постов про характеристики и цель использования товаров
Верить нельзя никому © папаша Мюллер.
+
avatar
+1
«опыт — это то что вы получаете, когда вы ничего не получаете»
+
avatar
0
это цитата… словарь говорит в одних из вариантов толкования: «Совокупность практически усвоенных знаний, уменья, навыков» и «Испытанное на практике» — я увидел только недоразумение и никаких практических результатов, для взятия на заметку. Если не согласны с моим мнением, расскажите о практической пользе приобретения данного девайса и нюансов его настройки, с целью расширения кругозора читателей и извлечения, повторюсь, полезности данного устройства, со слов автора обзора. Предполагаю, что цель данного сайта — как раз обмен знаниями и мнениями о покупках, изучения их заявленных характеристик, доработках в меру знаний и желаний,… но не увеличения количества обзоров, независимо от их качества.
+
avatar
  • mcshel
  • 25 июня 2016, 07:45
+1
Все получилось обзор обновлен.
+
avatar
0
спасибо за корректность и понимание )) перечитаю )
+
avatar
  • mcshel
  • 25 июня 2016, 07:45
+1
все получилось обзор обновлен.
+
avatar
0
у меня модуль на пн532 (от Seeedstudio, из серии Grove) запихан в ноут и подключен через цп2102, работает замечательно. Возможно вы что-то делали не так.
+
avatar
  • mcshel
  • 23 июня 2016, 09:43
0
На Ubuntu почему-то не заработало.
+
avatar
0
у меня все ок и на венде и на убунте было, но я убунту временно снес (т.к. сломал там NetworkManager)
+
avatar
  • mcshel
  • 23 июня 2016, 11:14
0
У меня работало через Arduino и FTDI RL, а CP2102 только в Windows работал. Кстати, а вы не пробовали mfcuk ломать?
+
avatar
0
за 15 минут сдампил проездной студенческий, не помню уж с помощью mfoc или mfcuk
+
avatar
  • mcshel
  • 23 июня 2016, 12:15
0
Эх жаль, что вы не рядом со мной живете) А то я уже весь извелся с этим домофонным ключом.
+
avatar
0
Прочитал название сайта на плате и не знаю, стоит ли зайти...)
+
avatar
  • Z2K
  • 22 июня 2016, 23:07
0
Для тех кому интерресно — habrahabr.ru/post/301832/

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.