[Hackmeeting] er ef ai di

Borrar esta mensaxe

Responder a esta mensaxe
Autor: Ciaby
Data:  
Para: hackmeeting
Asunto: [Hackmeeting] er ef ai di
Ok, questa e' la roba su cui volevo parlare/discutere/smanettare prima
che il dio bacco mi riempisse lo stomaco e il cervello ;-)

Interfaccia RFID molto cool ma poco low cost:
http://www.proxmark.org/

Lettori rfid a basso costo:
http://www.touchatag.com/

Librerie + tools per il lettore qui sopra (date un'occhiata ai forum, ci
sono tutte le info/howto su come compilarle):
http://www.libnfc.org

RFIDIOt, collezione di tool molto interessante, tra cui un bellissimo
dumper per i nuovi passaporti chippati (funziona anche con le
libnfc/touchatag):
http://rfidiot.org/

MIFARE offline cracker (basato sul nested attack, estrae tutte le chiave
a partire da un blocco con chiave di default, abbastanza rapido):
http://www.proxmark.org/forum/topic/381/mifare-classic-offline-cracker/

Mifare Classic Key Recovery tool - "Dark Side" Attack (come estrarre le
chiavi di un blocco senza avere chiavi di default, molto piu' lento del
precedente, ma basta estrarre una chiave e usare il tool qui sopra per
le altre):
http://www.libnfc.org/community/topic/98/mifare-classic-key-recovery-tool-dark-side-attack/
http://code.google.com/p/mfcuk/ (il codice si scarica solo da svn)

MIFARE in generale (guardatevi tutti i link in fondo per i paper):
http://en.wikipedia.org/wiki/MIFARE

The Dark Side of Security by Obscurity and Cloning MiFare Classic Rail
and Building Passes Anywhere, Anytime:
http://eprint.iacr.org/2009/137

Classic mistakes (presentazione di Roel Verdult sulle vulnerabilita' dei
MIFARE classic fatta ad HAR2009):
https://har2009.org/program/events/36.en.html

Per ora non mi viene in mente altro, se volete altri spunti date
un'occhiata al forum di libnfc, ogni tanto saltano fuori attacchi nuovi
e implementazioni varie degli stessi ;-)
http://www.libnfc.org/community/

Ovviamente tutto il materiale e' in inglese, ma non credo sia un
problema no? :-P
baci & bici

Ciaby

P.S. per chi avesse problemi a compilare/linkare i tool sopra citati
puo' sempre mandarmi una mail e vi spiego come fare. Se poi avete anche
voglia di documentare il tutto, ancora meglio :)


P.P.S. hexdump/hexdiff sono i tuoi amici, e attenti alle menate sul big
endian/small endian ;-)