Dette er et værktøj på lavt niveau til læsning, skrivning og analyse af MIFARE® Classic RFID-tags. Det er designet til brugere, der i det mindste har grundlæggende fortrolighed med MIFARE® Classic-teknologien. Det giver flere funktioner at interagere med (og kun med) MIFARE® Classic RFID-tags.
GENEREL INFORMATION
Dette værktøj indeholder flere funktioner til at interagere med (og kun med) MIFARE Classic RFID-tags.
Det er designet til brugere, der i det mindste har grundlæggende fortrolighed med MIFARE Classic-teknologien.
Læs hele siden, og sørg for, at du fik alt lige inden vurdering. Hvis du kan lide MCT, skal du overveje at købe donationsversionen.
Mine dump / nøglefiler er væk efter opdatering af MCT!
Nej. Læs dette: https://github.com/ikarus23/MifareClassicTool/issues/326
FUNKTIONER
• Læs MIFARE Classic-tags
• Gem og rediger de tagdata, du læser
• Skriv til MIFARE Classic-tags (blokvis)
• Klon MIFARE Classic-tags
(Skriv dump af et tag til et andet tag; skriv 'dump-wise')
• Nøglehåndtering baseret på ordbog-angreb
(Skriv de nøgler, du kender, i en fil (ordbog).
MCT vil forsøge at godkende med disse
nøgler mod alle sektorer og læse så meget som muligt.)
• Formater et mærke tilbage til fabriks- / leveringstilstand
• Skriv producentblokken med specielle MIFARE Classic-tags
• Opret, rediger og gem nøglefiler (ordbøger)
• Afkod og kod MIFARE Classic Value Blocks
• Afkod og kod MIFARE Classic-adgangsbetingelser
• Sammenlign lossepladser (Diff Tool)
• Vis generiske tagoplysninger
• Vis tagdata som markeret hex
• Vis tagdata som 7-bit US-ASCII
• Vis MIFARE Classic Access-betingelser som en tabel
• Vis MIFARE Classic Value Blocks som heltal
• Beregn BCC
• Hurtig UID-klonfunktion
• Import / eksport til almindelige filtyper
• In-App (offline) hjælp og information
• Det er open source (GPLv3);)
VIGTIGE NOTER
Nogle vigtige ting er:
• Funktionerne, dette værktøj giver, er meget grundlæggende. Der er ingen sådan
fancy ting som at gemme en URL til en RFID-tag med et flot udseende
grafisk brugerflade. Hvis du vil, så gem ting på et tag,
du skal indtaste de rå hexadecimale data.
• Denne app kan IKKE knække / hacke
alle MIFARE Classic-nøgler. Hvis du vil læse / skrive et RFID-mærke, skal du
har brug for nøgler til dette specifikke mærke først. For yderligere information
læs / se Kom godt i gang fra afsnittet links.
• Der vil være ingen & quot; brute-force & quot; angreb
kapacitet i denne applikation. Det er alt for langsomt pga
til protokollen.
• Den første blok i den første sektor af en original
MIFARE Classic-tag er skrivebeskyttet dvs. ikke skrivbart. Men der
er specielle MIFARE Classic-tags (også kaldet magic tag gen2) det
understøtter skrivning til producentblokken med en simpel skrivekommando.
Denne app er i stand til at skrive til sådanne tags og kan derfor oprette fuldt ud
korrekte kloner. Nogle specielle tags kræver dog en speciel kommando
sekvens for at placere dem i den tilstand, hvor de skriver til producenten
blokering er mulig.
Disse tags fungerer ikke.
Husk dette, når du handler efter specielle tags!
• Denne app fungerer IKKE på nogle enheder, fordi
deres hardware (NFC-controller) understøtter ikke MIFARE Classic
(https://github.com/ikarus23/MifareClassicTool/issues/1).
Du kan finde en liste over ikke-understøttede enheder her:
https://github.com/ikarus23/MifareClassicTool#general-information
LINKS
• Projektside på github:
https://github.com/ikarus23/MifareClassicTool
• MIFARE Classic-værktøj på F-Droid:
https://f-droid.org/repository/browse/?fdid=de.syss.MifareClassicTool
• Kom godt i gang og anden hjælp:
https://github.com/ikarus23/MifareClassicTool#getting-started
• Fejlsporing:
HVIS DU MØDER EN PROBLEM, BEMÆRK DET HER HER
https://github.com/ikarus23/MifareClassicTool/issues
• Yderligere ting:
http://publications.icaria.de/mct/
• Tråd på Proxmark3 Forum:
http://www.proxmark.org/forum/viewtopic.php?id=1535
MIFARE® er et registreret varemærke tilhørende NXP Semiconductors.