Bienvenidos a un nuevo capítulo de este Curso Gratis de Hardware para Hackers. Guía de Flipper Zero: Hacking NFC. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.
Este curso está en un ciclo de crecimiento y mejora constante. Tendrá revisiones y actualizaciones anuales y correcciones y mejoras mensuales. Agradecemos su apoyo difundiendo, compartiendo, comentando o simplemente leyéndolo.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios. Las recomendaciones y solicitudes de tutoriales siempre son bienvenidas.
Nos esforzamos por proporcionar artículos informativos; sin embargo, es importante que los lectores se aseguren de que su investigación sea ética y responsable. Además, es su responsabilidad asegurarse de cumplir con todas las leyes y regulaciones aplicables en su región. La información proporcionada en este artículo está destinada únicamente a fines educativos.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Hacking NFC
Tanto la tecnología NFC como la RFID funcionan con tecnología inalámbrica y ambas necesitan etiquetas y lectores como componentes para funcionar. La NFC es más nueva que la RFID, pero para funcionar con NFC necesitamos una frecuencia RFID alta.
Flipper Zero es compatible con la tecnología NFC, que se implementa en tarjetas inteligentes de transporte público, tarjetas de acceso o etiquetas y tarjetas de presentación digitales. Estas tarjetas tienen protocolos complejos y admiten cifrado, autenticación y transferencia de datos bidireccional completa.
Flipper Zero tiene un módulo NFC de 13,56 MHz integrado capaz de leer, guardar y emular tarjetas NFC.Inserte una tarjeta microSD para usar la aplicación NFCAntes de usar la aplicación NFC, asegúrese de actualizar el firmware de Flipper Zero con una tarjeta microSD insertada, ya que Flipper Zero almacena bases de datos en una tarjeta microSD.
NFC en Flipper Zero
Antes de usar la aplicación NFC, asegúrese de actualizar el firmware de Flipper Zero con una tarjeta microSD insertada, ya que Flipper Zero almacena bases de datos en una tarjeta microSD.
- El sistema de detección de proximidad cercana (< 20cm) permite la comunicación bidireccional entre dispositivos.
- Se utiliza ampliamente en tarjetas como tarjetas de negocio, de crédito e identificación.
- Esta tecnología de comunicación inalámbrica es un subconjunto de RFID (opera a un rango más cercano) y funciona mediante la inducción electromagnética.
La aplicación NFC (Comunicación de Campo Cercano) en Flipper Zero permite al dispositivo interactuar con otros dispositivos u objetos habilitados para NFC.
NFC es una tecnología de comunicación inalámbrica que facilita la transferencia de datos a corta distancia entre dispositivos al acercarlos. Opera a una frecuencia de 13.56 MHz y se utiliza comúnmente para pagos sin contacto, sistemas de control de acceso e intercambio de datos.
La funcionalidad de la aplicación NFC en Flipper Zero es bastante versátil. Los usuarios pueden utilizarla para clonar tarjetas NFC, simulando la funcionalidad de una tarjeta específica sin necesidad de tener la tarjeta real. Esto es especialmente útil en situaciones donde llevar múltiples tarjetas es incómodo o impráctico.
Además, la aplicación NFC de Flipper Zero puede usarse para automatizar tareas mediante etiquetas NFC. Los usuarios pueden programar acciones o comandos en una etiqueta NFC, como lanzar aplicaciones específicas, ajustar configuraciones del dispositivo o activar una serie de tareas.
Simplemente acercando el Flipper Zero a una etiqueta NFC programada con la acción deseada, los usuarios pueden ejecutar rápidamente la tarea designada.
High-Frequency 13.56 MHz Protocols
NFC significa Near-Field Communication (comunicación de campo cercano). Es una forma de que los dispositivos se comuniquen entre sí cuando están físicamente cerca. El lugar más común donde encontrarás NFC es en tu teléfono. Las etiquetas de alta frecuencia de 13,56 MHz son un conjunto de estándares y protocolos. Suelen denominarse NFC , pero no siempre es así. El conjunto de protocolos básicos que se utiliza en los niveles físico y lógico es el ISO 14443. Los protocolos de alto nivel, así como los estándares alternativos (como el ISO 19092), se basan en él.
ISO 14443-A parece ser la implementación más común. Casi todos los abonos de transporte público y oficinas lo utilizan, y también se utiliza en las tarjetas bancarias.
En pocas palabras, la arquitectura de NFC funciona de la siguiente manera: el protocolo de transmisión lo elige la empresa que fabrica las tarjetas y lo implementa en base al estándar ISO 14443 de bajo nivel. Por ejemplo, NXP inventó su propio protocolo de transmisión de alto nivel llamado Mifare. Pero en el nivel inferior, las tarjetas Mifare se basan en el estándar ISO 14443-A.
Flipper puede interactuar tanto con el protocolo de bajo nivel ISO 14443 como con el protocolo de transferencia de datos Mifare Ultralight y EMV que se utilizan en las tarjetas bancarias.
¿Por qué NFC está en mi teléfono)?
Tal vez hayas notado una función en tu teléfono llamada NFC y te hayas preguntado qué es. O tal vez estás usando NFC para pagos sin contacto desde tu Android u otros dispositivos y te preocupa qué tan seguro es.
NFC es una función común en los teléfonos, pero muchas personas no son conscientes de los riesgos de seguridad asociados a su uso. Aquí explicaremos más sobre NFC y cómo funciona el hackeo de NFC.
La tecnología NFC suele funcionar a una distancia de unos pocos centímetros, por lo que para utilizarla es necesario acercar mucho los dos dispositivos que se comunican. En la actualidad, también se utiliza en sistemas de pago basados en el teléfono; un ejemplo sería cuando pagas un café con la etiqueta NFC de tu teléfono.
“ Transferencia de datos inalámbrica”: un enlace de radio basado en RFID funciona en un rango muy corto. NFC funciona en una distancia máxima de 4 cm sin necesidad de conexión a Internet y se encuentra comúnmente en teléfonos inteligentes. Inicialmente, NFC se conocía como “ BUMP ”.
Inicialmente, NFC se inventó con el propósito de que podamos compartir datos desde nuestros teléfonos móviles, pero hoy en día se usa en tarjetas de débito y crédito, tarjetas de metro, tarjetas de terminales de autobuses y mucho más, y se usa para transferir datos como contactos, fotografías y documentos.
Las ondas electromagnéticas generadas por el lector ayudan a leer los datos escritos en las etiquetas. Los datos escritos en las etiquetas pueden estar en formato cifrado o en texto simple, esto depende exclusivamente de la necesidad comercial.
ventajas:
- Es fácil de implementar y el funcionamiento es muy rápido.
- NFC se puede utilizar para pagos sin contacto que se realizan desde un teléfono, como Apple Pay o Android Play.
- Proporciona una facilidad para intercambiar información con un solo toque.
¿Cuál es la diferencia entre NFC y RFID?
Una tecnología similar a NFC de la que ya hablamos en el post anterior es RFID. Encontrarás chips RFID en tarjetas sin contacto; un ejemplo típico son las tarjetas prepago que se utilizan en el transporte público. Es posible que también hayas visto artículos como carteras o tarjeteros anunciados como «bloqueo RFID».
RFID significa identificación por radiofrecuencia. Es un sistema de un pequeño transpondedor de radio y un receptor y transmisor. También los verá denominados etiquetas, lectores y antenas. La tecnología se utiliza en todo, desde etiquetas de ropa en tiendas minoristas hasta tarjetas de acceso a edificios y oficinas utilizadas por los empleadores. También se puede utilizar para identificar mascotas o controlar los coches que entran y salen de los aparcamientos.
Entonces, ¿qué es RFID y qué tiene que ver con NFC?
RFID no es necesariamente una tecnología segura, ya que no utiliza cifrado. Herramientas como los skimmers RFID permiten a los piratas informáticos leer datos RFID de objetos cercanos, como tarjetas, y luego los piratas informáticos utilizan esta tecnología para robar información de elementos RFID.
Por eso existe la tecnología NFC, que es un subtipo de RFID, que es algo más segura. La tecnología NFC utiliza cifrado para mantener los datos seguros. Las aplicaciones que se utilizan para realizar pagos desde el teléfono, como Apple Pay, utilizan NFC.
Curiosamente, empresas como ArmourCard han creado productos como ArmourCELL, que utilizan tecnología NFC para proteger tus datos. Esto se hace convirtiendo un chip NFC en un bloqueador de señal.
La tecnología NFC no es completamente segura
Lamentablemente, aunque la tecnología NFC es más segura que otros tipos de RFID, no está exenta de defectos, ya que se diseñaron para ofrecer una conexión cómoda y no priorizaron la seguridad. La tecnología NFC requiere que golpees, toques o deslices un dispositivo compatible con NFC, como tu teléfono, contra un lector compatible con NFC, es decir, otro teléfono. La conexión es válida siempre que ambos dispositivos sean compatibles con NFC y se encuentren dentro del alcance.
En lo que respecta al protocolo NFC, la distancia cercana es necesaria para una transferencia válida.
¿Puedes ver los defectos? ¡No se requieren contraseñas ni credenciales! Las conexiones NFC se establecen automáticamente y no requieren ningún inicio de sesión ni ingreso de contraseña como lo hace el Wi-Fi. Esto tiene el potencial de causar algunos problemas reales ya que cualquiera puede establecer una conexión NFC con tu dispositivo siempre que se acerque lo suficiente.
NFC se puede hacer seguro en la capa de aplicación implementando canales seguros o solicitando credenciales. Aún así, NFC como protocolo no es seguro y tiene varios defectos. Y a pesar de los requisitos de proximidad para activar una conexión NFC, se producen golpes no deseados que significan que alguien puede hackear tarjetas NFC. A veces, incluso un toque bien intencionado (como al pagar con Google Wallet ) puede resultar en un hackeo de NFC.
Ataque y Explotación:
Como se trata de una tecnología relativamente nueva, hay algunas formas de aprovecharla.
Cuando se inicia la comunicación entre dos dispositivos, no se requiere autenticación en ambos extremos. Esto dará lugar a numerosos ataques como ataques DDOS, interferencias de señales NFC y escuchas clandestinas de los datos que se envían.
La información sensible debe estar protegida mediante criptografía.
¿Cuáles son los conceptos básicos de un hackeo NFC?
Esto tiene que ver con la forma en que se implementa NFC en dispositivos particulares y las fallas del sistema. Debido a que NFC es una conexión basada en la comodidad y debido a que no hay muchos controles de seguridad, un contacto podría terminar cargando un virus, malware o algún otro archivo malicioso en el dispositivo golpeado. Y si la implementación de NFC no es segura, el dispositivo podría abrir automáticamente ese archivo.
Imagínese que su computadora abriera automáticamente cualquier archivo descargado de Internet. Bastaría con hacer clic accidentalmente en un enlace malicioso para que su computadora instalara automáticamente malware. El concepto es similar al de NFC.
¿Qué es un hack de NFC? ¿Por qué esta forma particular de conexión inalámbrica es tan vulnerable?
Con estas aplicaciones maliciosas ejecutándose en segundo plano, su teléfono podría enviar en secreto números PIN bancarios y de tarjetas de crédito a una persona no autorizada en cualquier parte del mundo. Un virus podría abrir otras vulnerabilidades, lo que le permitiría al usuario malintencionado tener privilegios completos en su dispositivo para leer su correo electrónico, mensajes de texto, fotos y datos de aplicaciones de terceros.
El quid de la cuestión es que las transferencias NFC se pueden ejecutar sin que el usuario sepa siquiera que hay una transferencia en curso. Si alguien pudiera encontrar una manera de ocultar etiquetas NFC en lugares discretos donde es probable que los teléfonos choquen, podría cargar datos maliciosos en dispositivos habilitados para NFC sin que la gente se dé cuenta. El grupo de hackers Wall of Sheep lo demostró con carteles y botones etiquetados con NFC.
Una etiqueta NFC normalmente funciona a unos pocos centímetros, pero las investigaciones han demostrado que incluso a una distancia de 30 a 40 metros, puedes sufrir un hackeo de NFC, en este caso llamado espionaje.
Menú NFC
Puedes acceder a la aplicación NFC desde el Menú Principal. En la aplicación, puedes interactuar con tarjetas NFC, analizar lectores y generar tarjetas NFC.
- Leer: lee y guarda los datos de la tarjeta NFC, como UID, SAK, ATQA y los datos almacenados.
- Detectar lector: emula una tarjeta NFC para recopilar datos ( nonces ) utilizados para calcular las claves intentadas por un lector.
- Guardadas: enumera las tarjetas NFC guardadas, que se pueden emular y cambiar de nombre.
- Acciones adicionales: scripts de lectura adicionales, complementos, gestión de claves, etc.
- Agregar manualmente: genera nuevas tarjetas NFC virtuales ingresando manualmente los datos de la tarjeta.
Hardware NFC
Flipper Zero tiene un módulo NFC incorporado basado en un chip NFC ST25R3916 y una antena de alta frecuencia de 13,56 MHz. El chip se utiliza para protocolos de alta frecuencia y es responsable de la lectura y emulación de tarjetas.
La antena de alta frecuencia de 13,56 MHz se coloca en la antena RFID de doble banda junto a la antena de baja frecuencia de 125 kHz.
Lectura de tarjetas NFC
Flipper Zero permite leer, guardar y emular tarjetas NFC. Una tarjeta NFC es un transpondedor que funciona a 13,56 MHz y tiene un número único (UID), así como una parte de la memoria regrabable para almacenar datos. Según el tipo de tarjeta, la memoria se puede segmentar en sectores, páginas, aplicaciones y más. Cuando se acercan a un lector, las tarjetas NFC transmiten los datos solicitados.
Ahora aprenderá cómo leer y emular tarjetas NFC y encontrará la lista de tarjetas NFC compatibles.
Procedimiento de lectura
El proceso de lectura es automático y no requiere ninguna configuración manual por parte del usuario.
Para leer y guardar los datos de la tarjeta NFC, haga lo siguiente:
1 Vaya al Menú principal -> NFC .
2 Presiona Leer y luego sostén la tarjeta cerca de la parte posterior de tu Flipper Zero
No mueva la tarjeta mientras lee. El proceso de lectura puede tardar hasta varios minutos.
3 Cuando termine de leer, vaya a Más -> Guardar .
4 Asigne un nombre a la tarjeta leída y luego presione Guardar .
Tarjetas NFC tipo A
MIFARE Classic®
Flipper Zero puede leer tarjetas MIFARE Classic 1K, MIFARE Classic 4K y MIFARE Classic Mini y guardar datos. Para leer los datos almacenados en sectores, Flipper Zero tiene que encontrar las 32 claves para 16 sectores (MIFARE Classic 1K), las 80 claves para 40 sectores (MIFARE Classic 4K) y las 10 claves para 5 sectores (MIFARE Classic Mini). Para ello, Flipper Zero utiliza claves del diccionario del sistema.
Puede agregar sus claves al diccionario del usuario yendo a Menú principal -> NFC -> Acciones adicionales -> Claves MIFARE Classic.
Datos capturados organizados en sectores. Para las tarjetas MIFARE Classic, Flipper Zero emula solo sectores desbloqueados.
Después de que Flipper Zero lee una tarjeta MIFARE Classic, los datos originales se almacenan en la memoria. Cuando implementa cambios en los datos a través de la aplicación Flipper Mobile o mediante la emulación a través de su Flipper Zero, el dispositivo genera un nuevo archivo shadow que representa el nuevo estado de los datos. Esto provoca la desincronización entre el estado real de su Flipper Zero y la tarjeta física. Para sincronizar la tarjeta física con el estado de los datos de su Flipper Zero, utilice la función Escribir en la tarjeta inicial.
De manera similar, los datos de la tarjeta física se pueden cambiar después de la interacción con un lector, lo que lleva a la desincronización de los estados de los datos. Para sincronizar estados, utilice la función Actualizar desde tarjeta inicial .
Puede descartar los cambios en su Flipper Zero utilizando la función Restaurar al original . En este caso, Flipper Zero elimina el archivo de shadow.
Puedes sincronizar estados de datos entre Flipper Zero y la tarjeta física
MIFARE Ultraligero® y NTAG®
Para las tarjetas MIFARE Ultralight y NTAG, Flipper Zero puede leer y guardar datos en páginas abiertas.
Datos capturados organizados en páginas. Para las tarjetas MIFARE Ultralight y NTAG, Flipper Zero emula únicamente las páginas que fueron leídas.
Flipper Zero puede escribir datos NTAG guardados en otra tarjeta NTAG del mismo tipo (por ejemplo, NTAG 213 – NTAG 213). Esta función está disponible para tarjetas NTAG 213, NTAG 215 y NTAG 216. Las tarjetas NTAG inicial y de destino deben tener su PWD, PACK y AUTH0 deshabilitados. Además, los bits de bloqueo estáticos y dinámicos deben ser 0 para las tarjetas NTAG inicial y de destino, lo que garantiza que toda la memoria del usuario esté desbloqueada.
Puede escribir datos NTAG en otras tarjetas NTAG
MIFARE® DESFire®
Flipper Zero puede leer tarjetas MIFARE DESFire y guardar datos. En este tipo de tarjeta, la memoria se organiza en aplicaciones con múltiples archivos. Flipper Zero lee y guarda aplicaciones y archivos sin protección con datos.
Datos capturados organizados en aplicaciones. Para las tarjetas MIFARE DESFire, Flipper Zero solo puede emular el UID.
Tarjetas desconocidas
Al leer una tarjeta NFC desconocida, Flipper Zero lee y guarda solo el UID, SAK y ATQA.
Datos capturados de una tarjeta ISO desconocida. Para tarjetas NFC desconocidas, Flipper Zero sólo puede emular el UID.
Tarjetas NFC tipo V – ICODE® SLIX
Flipper Zero puede leer y guardar datos almacenados en etiquetas ICODE SLIX, SLIX-2, SLIX-L y SLIX-S. En estas etiquetas, la memoria está organizada en bloques.
Datos capturados organizados en bloques. Para las tarjetas ICODE SLIX, Flipper Zero puede emular el UID y los datos en bloques.
Tarjetas desconocidas
Al leer una tarjeta NFC-V desconocida, Flipper Zero lee y guarda el UID y los datos en bloques de lectura.
Datos capturados de una tarjeta NFC-V desconocida. Para tarjetas NFC-V desconocidas, Flipper Zero puede emular el UID y los datos en bloques de lectura.
Tarjetas NFC tipo F – FeliCa™
Para las tarjetas FeliCa, Flipper Zero puede leer, guardar y emular el ID del fabricante (IDm) y el parámetro de fabricación (PMm).
Datos capturados de una tarjeta FeliCa NFC
Tarjetas NFC tipo B
Para los tipos de tarjetas NFC B, Flipper Zero solo puede leer y mostrar el UID sin guardarlo.
Datos capturados de una tarjeta NFC tipo B
Lectura de un tipo de tarjeta específico
Las tarjetas híbridas combinan dos tipos de tarjetas NFC en una sola tarjeta. Por ejemplo, una tarjeta EMV se puede combinar con una tarjeta MIFARE Classic. En este caso, deberás especificar qué tipo de tarjeta quieres leer haciendo lo siguiente:
1 Vaya al Menú principal -> NFC -> Acciones adicionales -> Leer tipo de tarjeta específico .
2 Seleccione el tipo de tarjeta que desea leer y luego presione OK .
3 Sostenga la tarjeta cerca de la parte posterior de su Flipper Zero para leer los datos de la tarjeta.
Emulando tarjetas NFC
Flipper Zero puede emular una tarjeta NFC completa o solo el UID según el tipo de tarjeta NFC y los datos guardados.
Para emular la tarjeta NFC guardada, haga lo siguiente:
1 Vaya al Menú principal -> NFC -> Guardado .
2 Seleccione la tarjeta y luego presione Emular .
En algunos casos, solo puedes emular el UID.
3 Sostenga su Flipper Zero cerca del lector para transferir datos.
Mientras emula la tarjeta NFC, sostenga su Flipper Zero cerca del lector
Recuperación de claves con MFKey32
Recuperación de claves con MFKey32
Si no pudo leer todos los sectores de la tarjeta MIFARE Classic® con la función
- Leer o los sectores que leyó no son suficientes para obtener acceso, intente usar la función Detectar lector .
- La función Detectar lector realiza el ataque MFKey32, que explota las debilidades en el algoritmo de cifrado Crypto-1 . MFKey32 es el nombre de una herramienta/algoritmo para recuperar las claves MIFARE Classic de los pares de nonce Crypto-1 del lector .
- Funciona recuperando el estado inicial del Crypto-1 Linear Feedback Shift Register , que contiene la clave.
En esta página, aprenderá cómo realizar el ataque MFKey32 si tiene acceso a la tarjeta y qué puede hacer si no tiene acceso a la tarjeta.
Si tiene acceso a la tarjeta
La mejor forma de llevar a cabo el ataque MFKey32 es tener acceso a la tarjeta, incluso si no se han leído todos los sectores. Al obtener la clave del lector, se pueden leer más sectores de la tarjeta, lo que podría ser suficiente para abrir la puerta.
Para obtener las claves del lector y leer la tarjeta MIFARE Classic, haga lo siguiente:
1 Lee y guarda la tarjeta con tu Flipper Zero.
2 Vaya a Menú principal -> NFC -> Guardado -> Nombre de la tarjeta guardada -> Detectar lector . Flipper Zero emulará esta tarjeta para el ataque MFKey32.
Tu Flipper Zero está listo para recolectar los nonces del lector
3 Toque el lector con su Flipper Zero, como se muestra a continuación. Cuando esté cerca del lector, su Flipper Zero recopilará los números de serie del lector. Según el lector, es posible que deba tocar el lector con su Flipper Zero hasta 10 veces para simular varias autenticaciones de tarjetas.
En la pantalla de Flipper Zero, la cantidad de pares de nonce recopilados debería aumentar con cada nuevo toque del lector. Si el número de pares nonce no aumenta, el lector no está intentando autenticar la tarjeta emulada por su Flipper Zero.
Para coleccionar nonces, toca el lector con tu Flipper Zero
4 Pulse OK para guardar los pares nonce recopilados en la tarjeta microSD. Una vez que se haya recopilado la cantidad necesaria de pares nonce, la pantalla mostrará un mensaje de Finalizado . Después de eso, puede pulsar el botón OK para ver los datos capturados, incluido el sector y la clave de la que se obtuvieron.
Una vez que se hayan recolectado los nonces, puedes guardarlos en la tarjeta microSD
5 Recuperar claves de los nonces recopilados. Puedes hacerlo a través de: Aplicación móvil Flipper
- En su teléfono, ejecute la aplicación móvil Flipper y sincronícela con su Flipper Zero.
- Vaya a Herramientas -> Mfkey32 (Detectar lector) .
Laboratorio Flipper
- Conecte su Flipper Zero a su computadora mediante un cable USB-C.
- En su computadora, vaya a lab.flipper.net .
- Vaya a Herramientas NFC y luego haga clic en el botón DAME LAS LLAVES .
Aplicación MFKey
Para utilizar esta función, debe descargar la aplicación MFKey a su Flipper Zero desde Aplicaciones .
Si no tienes acceso a un teléfono inteligente o una computadora, puedes recuperar las claves de los nonces recolectados usando únicamente tu Flipper Zero. Ten en cuenta que la recuperación de las claves demora varios minutos debido a la capacidad computacional limitada del dispositivo.
- En su Flipper Zero, vaya a Menú principal -> Aplicaciones -> NFC .
- Ejecute la aplicación MFKey y presione el botón Aceptar .
Las claves recuperadas se mostrarán en la pantalla. Luego, se pueden agregar al diccionario de usuario . En algunos casos, las claves no se pueden recuperar de los nonces debido a que el lector no reconoce correctamente la emulación de Flipper Zero.
6 Una vez que se agreguen nuevas claves al diccionario del usuario, lea la tarjeta nuevamente . La cantidad de claves encontradas y sectores leídos puede aumentar, lo que indica que se recopilan los datos necesarios.
7 Emule la tarjeta y sostenga su Flipper Zero cerca del lector para obtener acceso.
Mientras emula la tarjeta NFC, sostenga su Flipper Zero cerca del lector
Si la tarjeta emulada no abre la puerta, intente realizar los pasos del 1 al 6 nuevamente en caso de que su lector lea varios sectores secuencialmente.
Ahora si, después de repetir los pasos 1 a 6, el número de claves y sectores de la tarjeta leídos por su Flipper Zero no aumenta, entonces el lector y la tarjeta no están en el mismo sistema, o el lector no es vulnerable al ataque MFKey32.
Si no tienes acceso a la tarjeta
Incluso si no tienes acceso a la tarjeta, puedes intentar obtener las claves del lector y luego agregarlas al diccionario de usuario para ampliarlo.
Para obtener y guardar las claves del lector, haga lo siguiente:
1 Vaya a Menú principal -> NFC -> Detectar lector . Flipper Zero emulará una tarjeta NFC para el ataque MFKey32.
Tu Flipper Zero está listo para recolectar los nonces del lector
2 Toque el lector con su Flipper Zero como se muestra a continuación. Cuando esté cerca del lector, su Flipper Zero recogerá los nonces del lector. Dependiendo del lector, es posible que tengas que tocar el lector con tu Flipper Zero hasta 10 veces para simular varias autenticaciones de tarjetas.
En la pantalla de Flipper Zero, la cantidad de pares de nonce recopilados debería aumentar con cada nuevo toque del lector. Si el número de pares nonce no aumenta, el lector no está intentando autenticar la tarjeta emulada por su Flipper Zero.
Para coleccionar nonces, toca el lector con tu Flipper Zero
3 Pulse OK para guardar los pares nonce recopilados en la tarjeta microSD. Una vez que se haya recopilado la cantidad necesaria de pares nonce, la pantalla mostrará un mensaje de Finalizado . Después de eso, puede pulsar el botón OK para ver los datos capturados, incluido el sector y la clave de la que se obtuvieron.
Una vez que se hayan recolectado los nonces, puedes guardarlos en la tarjeta microSD
4 Recuperar claves de los nonces recopilados. Puedes hacerlo a través de: Aplicación móvil Flipper
- En su teléfono, ejecute la aplicación móvil Flipper y sincronícela con su Flipper Zero.
- Vaya a Herramientas -> Mfkey32 (Detectar lector) .
Laboratorio Flipper
- Conecte su Flipper Zero a su computadora mediante un cable USB-C.
- En su computadora, vaya a lab.flipper.net .
- Vaya a Herramientas NFC y luego haga clic en el botón DAME LAS LLAVES .
Aplicación MFKey
Para utilizar esta función, debe descargar la aplicación MFKey a su Flipper Zero desde Aplicaciones.
Si no tienes acceso a un teléfono inteligente o una computadora, puedes recuperar las claves de los nonces recolectados usando únicamente tu Flipper Zero. Ten en cuenta que la recuperación de las claves demora varios minutos debido a la capacidad computacional limitada del dispositivo.
- En su Flipper Zero, vaya a Menú principal -> Aplicaciones -> NFC .
- Ejecute la aplicación MFKey y presione el botón Aceptar.
Las claves recuperadas y los números de sector se mostrarán en la pantalla. Luego, se pueden agregar al diccionario de usuario . En algunos casos, las claves no se pueden recuperar de los nonces debido a que el lector no reconoce correctamente la emulación de Flipper Zero.
Desbloquear tarjetas con contraseñas
Existen tarjetas NFC que tienen datos organizados en páginas, como las tarjetas MIFARE Ultralight® y NTAG®. Si no puede leer todas las páginas de la tarjeta NFC con la función Leer , es posible que la tarjeta esté protegida con una contraseña. Para desbloquear la tarjeta protegida, puede ingresar la contraseña manualmente, generar la contraseña para desbloquear las páginas o extraer la contraseña del lector.
El uso de estas funciones podría bloquear su tarjeta. Algunas tarjetas tienen una función de seguridad que bloquea la tarjeta después de varias autenticaciones con una contraseña incorrecta.
Extrayendo la contraseña del lector
Si tiene acceso al lector y a la tarjeta, intente extraer la contraseña del lector emulando los datos de la tarjeta capturada. El lector puede autenticar la tarjeta con una contraseña, que su Flipper Zero puede capturar y guardar. Después de eso, podrá leer los datos en las páginas restantes de la tarjeta.
Para extraer la contraseña y desbloquear la tarjeta, haga lo siguiente:
1 Lea y guarde la tarjeta.
2 Vaya al Menú principal -> NFC -> Guardados -> Nombre de la tarjeta -> Desbloquear .
3 Seleccione Desbloquear con lector y luego toque el lector con su Flipper Zero. Para capturar la contraseña, toque el lector con su Flipper Zero
4 Cuando se capture la contraseña, presione Continuar .
La contraseña capturada se muestra en la pantalla.
5 Lee la tarjeta sosteniéndola cerca de la parte posterior de tu Flipper Zero.
Sostén la tarjeta en el centro de la parte posterior de tu Flipper Zero.
6 Una vez desbloqueadas las páginas, presione Guardar .
El número de páginas leídas se muestra en la pantalla.
7 Asigne un nombre a la tarjeta y luego presione Guardar .
Si el desbloqueo falló
- Es posible que la tarjeta esté conectada a otro lector.
Generando la contraseña
Usando tu Flipper Zero, puedes generar una contraseña para la tecnología NFC de juguetes y el purificador de aire Xiaomi. Cuando la tarjeta está cerca, Flipper Zero genera la contraseña a partir del UID de la tarjeta.
Para generar la contraseña y desbloquear la tarjeta, haga lo siguiente:
1 Vaya a Menú principal -> NFC -> Acciones adicionales -> Desbloquear NTAG/Ultraligero .
2 Seleccione el tipo de tarjeta y luego sostenga la tarjeta cerca de la parte posterior de su Flipper Zero.
3 Una vez desbloqueadas las páginas, presione Guardar .
4 Asigne un nombre a la tarjeta y luego presione Guardar .
Introducir la contraseña manualmente
Si conoce la contraseña, puede ingresarla manualmente y desbloquear la tarjeta haciendo lo siguiente:
1 Lea y guarde la tarjeta.
2 Vaya al Menú principal -> NFC -> Guardado .
3 Seleccione la tarjeta guardada.
4 Luego vaya a Desbloquear con contraseña -> Ingresar contraseña manualmente .
5 Ingrese la contraseña en hexadecimal y luego presione Guardar .
6 Para desbloquear la tarjeta con la contraseña ingresada, sostenga la tarjeta cerca de la parte posterior de su Flipper Zero.
7 Una vez desbloqueadas las páginas, presione Guardar .
8 Asigne un nombre a la tarjeta y luego presione Guardar.
Escritura de datos en cartas mágicas
Las tarjetas NFC estándar tienen números de identificación únicos (UID) asignados por el fabricante. Estos números no se pueden cambiar. Las tarjetas NFC Magic o UID regrabables son tarjetas especiales que pueden cambiar sus UID. Eso hace que las tarjetas Magic sean más poderosas: pueden copiar el UID y los datos de una tarjeta original. Existen diferentes generaciones de tarjetas Magic.
Para utilizar esta función, debes descargar la aplicación NFC Magic a tu Flipper Zero desde Aplicaciones .
Escribir datos de la tarjeta
Flipper Zero puede escribir datos en tarjetas mágicas Gen1 , Gen2 y Gen4 , así como en tarjetas MIFARE Classic® normales (sin reescribir el UID) .
1 Las cartas mágicas Gen1 se pueden configurar como el siguiente tipo de carta:
- MIFARE Clásico® 1K
2 Las cartas mágicas Gen2 se pueden configurar como el siguiente tipo de carta:
- MIFARE Classic® 1K (se requiere tarjeta compatible Gen 2)
- MIFARE Classic® 4K (se requiere tarjeta compatible Gen 2)
3 Las cartas mágicas Gen4 (Ultimate) se pueden configurar como los siguientes tipos de cartas:
- Cualquier MIFARE Clásico®
- MIFARE Ultralight® EV1
- MIFARE Ultralight® EV2
- NTAG® 203
- NTAG® 213
- NTAG® 215
- NTAG® 216
Copiar la tarjeta NFC original
Para copiar la tarjeta NFC original, debes escribir el UID y los datos originales en la tarjeta mágica NFC haciendo lo siguiente:
1 Lea y guarde la tarjeta original . ¡Asegúrese de que su Flipper Zero lea todos los sectores o páginas de la tarjeta original!
2 Vaya al Menú principal -> Aplicaciones -> NFC -> NFC Magic .
3 Verifique si tiene una tarjeta mágica Gen1, Gen2 o Gen4 compatible usando la opción Verificar etiqueta mágica y sosteniendo la tarjeta mágica cerca de la parte posterior de su Flipper Zero. o Si tiene una tarjeta Gen4 protegida con contraseña, vaya a Acciones Gen4 -> Autenticación con contraseña para ingresar la contraseña manualmente. Luego use la opción Comprobar etiqueta mágica .
Sostén la tarjeta cerca de la parte posterior de tu Flipper Zero.
4 Si la tarjeta mágica es compatible, verás el mensaje a continuación; de lo contrario, tu Flipper Zero seguirá intentando determinar el tipo de tarjeta.
Tu Flipper Zero te avisará si tienes la carta mágica
5 Vaya a Más para ver opciones para este tipo de tarjeta mágica.
6 Para escribir el UID y los datos de la tarjeta original, utilice la opción Escribir .
7 Selecciona la tarjeta original en el navegador y mantén la tarjeta mágica cerca de la parte posterior de tu Flipper Zero .
8 Una vez que tu Flipper Zero escriba datos en la tarjeta mágica, verás el mensaje a continuación.
Los datos de la tarjeta original se escriben en la tarjeta mágica.
También puedes formatear la tarjeta mágica usando la opción Borrar : el UID se restablecerá al valor predeterminado y se eliminarán los datos de los sectores o páginas.
Añadir nuevas tarjetas NFC
Con Flipper Zero, puede generar varias tarjetas NFC que se pueden programar como llaves en sistemas de control de acceso o escribir diversos datos en ellas usando su teléfono inteligente, como enlaces a su sitio web personal, currículum o tarjeta de presentación. Ya no necesita comprar nuevas tarjetas NFC físicas, ya que puede programar su Flipper Zero para que actúe como una llave.
Crear tarjetas NFC
Hay dos formas de crear tarjetas NFC, según sus necesidades:
- Generar una tarjeta NFC a partir de la lista de tipos de tarjetas estándar disponibles con un UID aleatorio.
- Cree manualmente una tarjeta NFC-A ingresando los valores UID, ATQA y SAK que podrían funcionar con sistemas de control de acceso simples que usan el UID de la tarjeta para autenticar a los usuarios.
Repasemos ambas opciones.
Generar un tipo de tarjeta NFC específico
Puedes crear tarjetas NFC virtuales con la misma organización de datos que las siguientes tarjetas NFC:
- MIFARE Ultralight®
- MIFARE Ultraligero® EV1 11
- MIFARE Ultraligero® EV1 H11
- MIFARE Ultraligero® EV1 21
- MIFARE Ultraligero® EV1 H21
- NTAG® 203
- NTAG® 213
- NTAG® 215
- NTAG® 216
- NTAG® I2C 1K
- NTAG® I2C 2K
- NTAG® I2C más 1K
- NTAG® I2C Plus 2K
- MIFARE Mini®
- MIFARE Classic® 1K con un UID de 4 bytes
- MIFARE Classic® 1K con un UID de 7 bytes
- MIFARE Classic® 4K con un UID de 4 bytes
- MIFARE Classic® 4K con un UID de 7 bytes
Si desea utilizar la tarjeta NFC creada con su teléfono inteligente, NTAG 216 debería funcionar en la mayoría de los casos. Sin embargo, el tipo de tarjeta que debe utilizar varía según sus requisitos. Consulte la documentación de la aplicación o el dispositivo con el que planea utilizarla.
La tarjeta NFC virtual tendrá un UID aleatorio y valores de datos predeterminados, similares a una nueva tarjeta NFC física vacía.
Para generar una tarjeta, haga lo siguiente:
1 Vaya al Menú principal -> NFC -> Agregar manualmente .
2 Seleccione el tipo de tarjeta NFC que necesita.
3 Revise los datos y luego seleccione Más .
4 Ingrese el nombre de la tarjeta, luego seleccione Guardar .
Una vez que haya guardado la tarjeta, se puede programar para que funcione como clave de acceso o almacene datos, como una URL que conduce a un sitio web.
Los distintos sistemas de control de acceso y aplicaciones móviles tienen distintos procedimientos de programación. Consulte la documentación de su sistema o aplicación de control de acceso para obtener instrucciones y conocer los tipos de tarjetas compatibles.
Antes de programar la tarjeta NFC virtual creada, debe emularla para que un lector la reconozca como una tarjeta NFC física.
Sigue estos pasos:
1 Vaya al Menú principal -> NFC -> Guardado .
2 Seleccione la tarjeta agregada y presione Emular .
3 Mantenga su Flipper Zero cerca del lector o teléfono inteligente para programarlo.
Debes emular la tarjeta guardada para que Flipper Zero actúe como una tarjeta física
Crear una tarjeta NFC manualmente
Algunos sistemas de control de acceso utilizan los datos UID, ATQA y SAK para otorgar acceso. Si conoce estos valores, puede ingresarlos manualmente para crear la tarjeta NFC necesaria:
1 Vaya al Menú principal -> NFC -> Agregar manualmente .
2 Seleccione el tipo de tarjeta NFC necesario según el tamaño del UID:
- NFC-Un UID de 7 bytes o
- NFC-A UID de 4 bytes
3 Ingrese el valor SAK conocido en hexadecimal y luego seleccione Guardar .
4 Ingrese el valor ATQA conocido en hexadecimal, luego seleccione Guardar .
5 Ingrese el valor UID conocido en hexadecimal, luego seleccione Guardar .
6 Ingrese el nombre de la tarjeta, luego seleccione Guardar.
Una vez que hayas guardado la tarjeta con los valores conocidos, podrás utilizarla como clave de acceso.
Apps y Recursos
Aplicaciones oficiales nfc para Flipper Zero
Seader
- Sellador para NFCPermite leer credenciales de HID iClass, iClass SE, Desfire EV1/EV2 y Seos
- Información sobre la aplicación
- Autor: Verificar repositorioVersión: 2.6Actualizado en: 2024-03-18
Nfc Magic
- Magia NFC para NFCSolicitud de escritura en etiquetas NFC con sector 0 modificable
- Información sobre la aplicación
- Autor: @AloneLibertyVersión: 1.6Actualizado el: 14-03-2024
PicoPass
- PicoPass para NFCAplicación para comunicarse con etiquetas NFC usando el formato PicoPass(iClass)
- Información sobre la aplicación
- Autor: @bettseVersión: 1.13Actualizado el: 14-03-2024
Fuzzer Mifare
- Fuzzer Mifare para NFCLa aplicación emula tarjetas Mifare Classic con varios UID para comprobar cómo reacciona el lector ante ellas
- Información sobre la aplicación
- Autor: Verificar repositorioVersión: 1.2Actualizado el: 2024-03-05
mfkey32
- Mfkey32 para NFC Buscador de llaves Mf Classic
- Información sobre la aplicación
- Autor: @noprotoVersión: 1.1Actualizado el: 2024-03-05
Editor clásico MIFARE
- Editor MIFARE clásico para NFCAplicación para ver y editar archivos MIFARE Classic .nfc
- Información sobre la aplicación
- Autor: TollyHVersión: 1.0Actualizado el: 2024-03-05
Descargo de responsabilidad:
Esta publicación de blog tiene fines informativos únicamente. No fomenta ni respalda ninguna actividad ilegal o poco ética relacionada con el hacking o el uso indebido de dispositivos y dispositivos de hacking. La información proporcionada aquí tiene como objetivo promover el uso responsable y legal de la tecnología con fines educativos y de seguridad.
Respete siempre las leyes, regulaciones y pautas éticas locales cuando trabaje con herramientas y dispositivos de hacking. Se desaconseja encarecidamente el uso no autorizado o cualquier acción que viole la privacidad, comprometa la seguridad o cause daño y puede tener consecuencias legales.
Consideraciones legales
Flipper Zero es una poderosa herramienta diseñada para uso educativo y profesional. Se anima a los lectores a cumplir con todas las leyes y directrices éticas aplicables al utilizar dichos dispositivos.
Asegúrese de utilizar estas herramientas de manera ética y dentro de los límites de la ley. Las pruebas de penetración sólo deben realizarse en redes con el permiso explícito del propietario.
No te detengas, sigue avanzando
Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
Universidad Hacking. Todo en Ciberseguridad. Curso Completo
Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí
Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide
Lo que aprenderás
- Seguridad informática
- Hacking Ético en profundidad
- Redes
- Programación (Python) (Hacking con Python)
- Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
- Cómo reforzar tu Privacidad y Anonimato
- Uso avanzado de Metasploit
- Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
- Seguridad informática para empresas
- Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
- Termux y como hackear desde el celular
- Seguridad informática server/web, profundizaremos en WordPress
- Análisis de trafico en Wireshark
- Y mucho, pero mucho más
¿Esto que significa?
Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.
Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.
Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.
Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.
Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS
Cómo Iniciarse en Hacking y Ciberseguridad en 2024
Curso Gratis de Programación
Curso Gratis Linux – Capitulo 1 – Introducción a Linux
Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios
Como iniciarse en TRY HACK ME – Complete Beginner #1
OSINT #1 Más de 200 Search Tools
Curso Gratis de Java para Hackers
SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG
Saludos amigos y happy hacking!!!