Dette er et verktøy på lavt nivå for lesing, skriving og analyse av MIFARE® Classic RFID-koder. Den er designet for brukere som har minst grunnleggende kjennskap til MIFARE® Classic-teknologien. Den har flere funksjoner å samhandle med (og bare med) MIFARE® Classic RFID-tags.
GENERELL INFORMASJON
Dette verktøyet har flere funksjoner å samhandle med (og bare med) MIFARE Classic RFID-koder.
Den er designet for brukere som har minst grunnleggende kjennskap til MIFARE Classic-teknologien.
Les hele siden og sørg for at du fikk alt rett før du vurderte. Hvis du liker MCT, bør du vurdere å kjøpe donasjonsversjonen.
Mine dump / nøkkelfiler er borte etter oppdatering av MCT!
Nei. Les dette: https://github.com/ikarus23/MifareClassicTool/issues/326
FUNKSJONER
• Les MIFARE Classic-koder
• Lagre og rediger tagdataene du leser
• Skriv til MIFARE Classic-koder (blokkvis)
• Klone MIFARE Classic-koder
(Skriv dump av en tag til en annen tag; skriv 'dump-wise')
• Nøkkeladministrasjon basert på ordbokangrep
(Skriv nøklene du kjenner til i en fil (ordbok).
MCT vil prøve å autentisere med disse
nøkler mot alle sektorer og les så mye som mulig.)
• Formater en merkelapp tilbake til fabrikk / leveringstilstand
• Skriv produsentblokken med spesielle MIFARE Classic-koder
• Opprette, redigere og lagre nøkkelfiler (ordbøker)
• Dekode og kode MIFARE Classic Value Blocks
• Dekode og kode MIFARE Classic-tilgangsbetingelser
• Sammenlign dumper (Diff Tool)
• Vis generell taginformasjon
• Vis tagdataene som uthevet hex
• Vis merkedataene som 7-biters US-ASCII
• Vis MIFARE Classic tilgangsbetingelser som en tabell
• Vis MIFARE Classic Value Blocks som heltall
• Beregn BCC
• Rask UID-klonfunksjon
• Importer / eksporter til vanlige filtyper
• Hjelp og informasjon i appen (offline)
• Det er åpen kildekode (GPLv3);)
VIKTIGE MERKNADER
Noen viktige ting er:
• Funksjonene dette verktøyet gir er veldig grunnleggende. Det er ingen slike
fancy ting som å lagre en URL til en RFID-tag med et pent utseende
grafisk brukergrensesnitt. Hvis du vil, lagre ting på en kode,
du må legge inn de rå heksadesimale dataene.
• Denne appen kan IKKE knekke / hacke
eventuelle MIFARE Classic-nøkler. Hvis du vil lese / skrive en RFID-tag, vil du
trenger nøkler til denne spesifikke koden først. For ytterligere informasjon
vennligst les / se Komme i gang fra lenke-delen.
• Det vil være ingen & quot; brute-force & quot; angrep
funksjonalitet i dette programmet. Det er altfor sakte pga
til protokollen.
• Den første blokken i den første sektoren av en original
MIFARE Classic-taggen er skrivebeskyttet , dvs. ikke skrivbar. Men det
er spesielle MIFARE Classic-koder (aka magic tag gen2) som
støtte skriving til produsentblokken med en enkel skrivekommando.
Denne appen er i stand til å skrive til slike koder og kan derfor lage den fullstendig
rette kloner. Noen spesielle koder krever imidlertid en spesiell kommando
sekvens for å sette dem i den tilstanden der de skriver til produsenten
blokkering er mulig.
Disse kodene fungerer ikke.
Husk dette når du handler etter spesielle koder!
• Denne appen fungerer IKKE på noen enheter fordi
maskinvaren deres (NFC-kontroller) støtter ikke MIFARE Classic
(https://github.com/ikarus23/MifareClassicTool/issues/1).
Du finner en liste over enheter som ikke støttes her:
https://github.com/ikarus23/MifareClassicTool#general-informasjon
LINKS
• Prosjektside på github:
https://github.com/ikarus23/MifareClassicTool
• MIFARE Classic-verktøy på F-Droid:
https://f-droid.org/repository/browse/?fdid=de.syss.MifareClassicTool
• Komme i gang og annen hjelp:
https://github.com/ikarus23/MifareClassicTool#getting-started
• Feilsporing:
HVIS DU MØTTER ET PROBLEM, VENNLIGST Rapporter det HER
https://github.com/ikarus23/MifareClassicTool/issues
• Ekstra ting:
http://publications.icaria.de/mct/
• Tråd på Proxmark3 Forum:
http://www.proxmark.org/forum/viewtopic.php?id=1535
MIFARE® er et registrert varemerke for NXP Semiconductors.