MIFARE Classic Tool - MCT

772
Traduire la description en Français (France) à l'aide de Google Traduction ?Remettre la description dans sa langue d'origine (Anglais (États-Unis))

This is an Android NFC-App for reading, writing, analyzing, etc. MIFARE® Classic RFID-Tags.


GENERAL INFORMATION
This tool provides several features to interact with (and only with) MIFARE Classic RFID-Tags.
It is designed for users who have at least basic familiarity with the MIFARE Classic technology.


┏━┫ PLEASE READ ┣━
┃Please read the whole page and make sure you got everything right before rating. Thank you!
┃If you rate with less then 4 stars, please leave a comment why. This way I can improve this app.
┃If you like MCT please consider to buy the donate version.
┃MCT has some issues on Android 9. I'm working on it.
┗━


FEATURES
• Read MIFARE Classic tags
• Save and edit the tag data you read
• Write to MIFARE Classic tags (block-wise)
• Clone MIFARE Classic tags
(Write dump of a tag to another tag; write 'dump-wise')
• Key management based on dictionary-attack
(Write the keys you know in a file (dictionary).
MCT will try to authenticate with these
keys against all sectors and read as much as possible.)
• Format a tag back to the factory/delivery state
• Write the manufacturer block of special MIFARE Classic tags
• Create, edit and save key files (dictionaries)
• Decode & Encode MIFARE Classic Value Blocks
• Decode & Encode MIFARE Classic Access Conditions
• Compare dumps (Diff Tool)
• Display generic tag information
• Display the tag data as highlighted hex
• Display the tag data as 7-Bit US-ASCII
• Display the MIFARE Classic Access Conditions as a table
• Display MIFARE Classic Value Blocks as integer
• In-App (offline) help and information
• It's open source (GPLv3) ;)


IMPORTANT NOTES
Some important things are:
• The features this tool provides are very basic. There are no such
fancy things like saving a URL to an RFID-Tag with a nice looking
graphical user interface. If you want so save things on a tag,
you have to input the raw hexadecimal data.
• This App can NOT crack/hack
any MIFARE Classic keys. If you want to read/write an RFID-Tag, you
need keys for this specific tag first. For additional information
please read/see Getting Started from the links section.
• There will be no "brute-force" attack
capability in this application. It is way too slow due
to the protocol.
• The first block of the first sector of an original
MIFARE Classic tag is read-only i.e. not writable. But there
are special MIFARE Classic tags that support writing to the
manufacturer block with a simple write command. This App is able to
write to such tags and can therefore create fully correct clones.
However, some special tags require a special command sequence
to put them into the state where writing to the manufacturer block is possible.
These tags will not work.
Remember this when you are shopping for special tags!
• This app will NOT work on some devices because
their hardware (NFC-controller) does not support MIFARE Classic
( https://github.com/ikarus23/MifareClassicTool/issues/1 ).
You can find a list of unsupported devices here:
https://github.com/ikarus23/MifareClassicTool#general-information


LINKS
• Project Page on github:
https://github.com/ikarus23/MifareClassicTool
• MIFARE Classic Tool on F-Droid:
https://f-droid.org/repository/browse/?fdid=de.syss.MifareClassicTool
• Getting started & other help:
https://github.com/ikarus23/MifareClassicTool#getting-started
• Bug tracker:
IF YOU ENCOUNTER A PROBLEM PLEASE REPORT IT HERE
https://github.com/ikarus23/MifareClassicTool/issues
• Additional stuff:
http://publications.icaria.de/mct/
• Thread at the Proxmark3 Forum:
http://www.proxmark.org/forum/viewtopic.php?id=1535


MIFARE® is a registered trademark of NXP Semiconductors.
Ceci est une application NFC Android pour lire, écrire, analyser, etc. Tags RFID MIFARE® Classic.


INFORMATIONS GÉNÉRALES
Cet outil offre plusieurs fonctionnalités permettant d'interagir avec (et uniquement avec) les tags RFID MIFARE Classic.
Il est conçu pour les utilisateurs ayant au moins une connaissance de base de la technologie MIFARE Classic.


┏━┫ S'IL VOUS PLAÎT LIRE ┣━
EaseVeuillez lire toute la page et assurez-vous que tout est correct avant la notation. Je vous remercie!
┃Si vous notez moins de 4 étoiles, veuillez laisser un commentaire pourquoi. De cette façon, je peux améliorer cette application.
LikeSi vous aimez MCT, envisagez d'acheter la version du don.
CTMCT a quelques problèmes avec Android 9. J'y travaille.
┗━


CARACTÉRISTIQUES
• Lire les tags MIFARE Classic
• Enregistrer et éditer les données de balises que vous lisez
• Ecrire dans les tags MIFARE Classic (par blocs)
• Cloner les tags MIFARE Classic
(Écrivez le vidage d'une balise sur une autre balise; écrivez "sage")
• Gestion des clés basée sur une attaque par dictionnaire
(Écrivez les clés que vous connaissez dans un fichier (dictionnaire).
MCT va essayer de s'authentifier avec ces
touches contre tous les secteurs et lire autant que possible.)
• Formatez une étiquette à l’état usine / livraison
• Ecrire le bloc fabricant des tags spéciaux MIFARE Classic
• Créer, éditer et enregistrer des fichiers de clés (dictionnaires)
• Décoder et encoder les blocs de valeur classiques MIFARE
• Décoder et encoder les conditions d’accès MIFARE Classic
• Comparer les dumps (Diff Tool)
• Afficher les informations génériques sur les balises
• Afficher les données de balise comme hex mis en évidence
• Afficher les données de balise en tant que US-ASCII 7 bits
• Afficher les conditions d’accès classiques MIFARE sous forme de tableau
• Afficher les blocs de valeur classiques MIFARE en tant qu'entier
• Aide et informations In-App (hors ligne)
• Il est open source (GPLv3);)


NOTES IMPORTANTES
Certaines choses importantes sont:
• Les fonctionnalités fournies par cet outil sont très basiques. Il n'y en a pas
des choses fantastiques comme enregistrer une URL sur un tag RFID avec une belle
interface utilisateur graphique. Si vous voulez, sauvegardez les choses sur un tag,
vous devez saisir les données hexadécimales brutes.
• Cette application peut ne pas craquer / pirater
toutes les clés MIFARE Classic. Si vous voulez lire / écrire un tag RFID, vous
besoin de clés pour cette balise spécifique en premier. Pour plus d'informations
veuillez lire / voir Premiers pas dans la section des liens.
• Il y aura no & brute-force & quot; attaque
capacité dans cette application. C'est beaucoup trop lent en raison
au protocole.
• Le premier bloc du premier secteur d’un original
Le tag MIFARE Classic est en lecture seule , c’est-à-dire non accessible en écriture. Mais là
sont des balises spéciales MIFARE Classic qui prennent en charge l’écriture sur le
bloc constructeur avec une simple commande d'écriture. Cette application est capable de
écrire sur ces balises et peut donc créer des clones parfaitement corrects.
Cependant, certaines balises spéciales nécessitent une séquence de commandes spéciales
pour les mettre dans l'état où l'écriture dans le bloc du fabricant est possible.
Ces balises ne fonctionneront pas.
Rappelez-vous ceci quand vous achetez des étiquettes spéciales!
• Cette application ne fonctionnera pas sur certains appareils car
leur matériel (contrôleur NFC) ne supporte pas MIFARE Classic
(https://github.com/ikarus23/MifareClassicTool/issues/1).
Vous pouvez trouver une liste des appareils non pris en charge ici:
https://github.com/ikarus23/MifareClassicTool#general-information


LIENS
• Page de projet sur github:
https://github.com/ikarus23/MifareClassicTool
• MIFARE Classic Tool sur F-Droid:
https://f-droid.org/repository/browse/?fdid=de.syss.MifareClassicTool
• Mise en route et autre aide:
https://github.com/ikarus23/MifareClassicTool#getting-started
• Suivi des bugs:
SI VOUS RENCONTREZ UN PROBLÈME, VEUILLEZ LE DONNER ICI
https://github.com/ikarus23/MifareClassicTool/issues
• Compléments:
http://publications.icaria.de/mct/
• Thread sur le forum Proxmark3:
http://www.proxmark.org/forum/viewtopic.php?id=1535


MIFARE® est une marque déposée de NXP Semiconductors.
Lire la suite
4,3
772 au total
5
4
3
2
1
Chargement...

Nouveautés

Version 2.2.3:
• Minor bug fixes.

Version 2.2.2:
• Made number of authentication retries customisable.
• Multiple bug fixes.

Version 2.2.1:
• Multiple bug fixes.

Version 2.2.0:
• Use external NFC readers like ACR 122U.
(See corresponding help & info section for more information.)
• Added preference for retrying the authentication.
• Added a preference to store files (keys and dumps) internally.
• Some minor bug fixes.
• ...and more.
Lire la suite

Informations supplémentaires

Mise à jour
23 janvier 2018
Taille
960k
Installations
100 000+
Version actuelle
2.2.3
Nécessite Android
4.0 ou version ultérieure
Classification du contenu
Tout public
Proposée par
IKARUS Projects
©2018 GoogleConditions d'utilisationConfidentialitéDéveloppeursArtistesÀ propos de Google|Lieu : États-UnisLangue : Français
En achetant cet article, vous effectuez une transaction avec Google Payments, et vous acceptez les Conditions d'utilisation et l'Avis de confidentialité correspondants.