Follow along with the video below to see how to install our site as a web app on your home screen.
Nota: This feature currently requires accessing the site using the built-in Safari browser.
Y este weon q se creeLa locomocion publica es para los pobres diablos.
Que opina de esto la elite??
Analizando tarjeta BIP! de Transantiago
Analizando tarjeta BIP! de Transantiago
Introducción
Actualmente en muchos países se está buscando nuevas formas de pago para servicios de transporte, mas tecnológicas, más cómodas y más seguras. Y la tendencia actual cae en las "tarjetas con chip o RFID". Esta es una tecnología que permite olvidarse del dinero efectivo y mantener el saldo en una "chequera electrónica" de la cual se va descontando por cada uso . Esta es una tecnología efectiva, practica y segura.....pero será tan segura?
Mifare
Las mifare, son tarjetas RFID implementadas con un chip llamado Mifare fabricado por la empresa NXP. según wikipedia:
MIFARE es una tecnología de tarjetas inteligentes sin contacto (TISC), de las más ampliamente instaladas en el mundo, con aproximadamente 250 millones de TISC y 1,5 millones de módulos lectores vendidos. Es equivalente a las 3 primeras partes de la norma ISO 14443 Tipo A de 13.56 MHz con protocolo de alto nivel, con una distancia típica de lectura de 10 cm (unas 4 pulgadas). La distancia de lectura depende de la potencia del módulo lector, existiendo lectores de mayor y menor alcance. Es propiedad de NXP Semiconductores (antes parte de Philips Semiconductores).
Estas tarjetas mantienen un algoritmo de cifrado para que nadie pueda conocer la transacción al vuelo y además el acceso a los datos está protegido con varias contraseñas. Pero hace algún tiempo la "seguridad" de esta tecnología fue violada, y hoy en día se han descubierto muchos métodos para conocer las codiciadas contraseñas.
Objetivo
En pro de poner a prueba estos conocimientos y comprobar la seguridad es que se ha elegido la Tarjeta BIP de Transantiago (Chile)
Esta pequeña tarjeta contiene el mítico chip Mifare de NXP, veamos sus características:
Tarjeta: BIP! transantiago
Chip: NXP MIFARE CLASSIC 1K
Frecuencia: HF 13.56MHZ
Pruebas del ataque
Materiales necesarios:
- Tarjeta BIP!
- Lector/Escritor RFID para mifare (puedes encontrarlo en ebay, como Reader/Write mifare)
- celulares con tecnología NFC con chip NXP (ej. Samsung galaxy s3) (se puede programar algo en android)
siguiendo las indicaciones de los artículos anteriormente mencionados, he probado realizar primeramente un ataque darkside y luego de un buen tiempo obtengo lo siguiente:
Key found:3a42f33af429
Found valid key:3a42f33af429
bien!!, vamos por buen camino ya hemos encontrado una clave valida y comprobamos que la tarjeta es vulnerable. para ir más lejos pruebo un ataque nested y obtengo lo siguiente:
Que esto?? son todas las claves de acceso a la tarjeta!!!, con esto ya podemos modificar lo que queramos.
Buscando el saldo disponible
Haciendo un volcado de la tarjeta y analizando la estructura, he encontrado que el saldo se almacena en dos bloques "33 y 34" (comenzando desde el 0) que son de tipo "Value" y que el password de lectura/escritura es la "B".
Para probarlo, conectamos nuestro lector, colocamos la tarjeta y hacemos una lectura de esos 2 bloques :
Para leer los bloques ingresamos en el programa del lector los siguientes datos:
bloque 33, password 64E3C10394C2
bloque 34, password 64E3C10394C2
y obtenemos:
cada bloque tiene 16 bytes de datos y aquí contiene el saldo repetido varias veces de distintas formas para asegurar la integridad y que no hay problemas de consistencia.
vamos a tomar los datos del bloque 33 y lo analizaremos. el 34 es exactamente lo mismo solo que la "DIRECCION" es diferente. no te preocupes por este último dato que es fijo y no hay que hacer nada con él.
SALDO
Este es un valor hexadecimal de 4 bytes, estos se leen de derecha a izquierda y el resultado es el saldo disponible!!
ej: E8 03 00 00 => 000003E8h => 1000 pesos
INTEGRIDAD
Este es un valor ingresado para comprobar errores y consiste en negar los mismos bytes (operación NOT) del saldo en el mismo orden:
ej: E8 03 00 00 => negado => 17 FC FF FF
Escribiendo un nuevo saldo
Para escribir un nuevo saldo se sigue el mismo formato de la lectura y se escribe tal cual. Si no has entendido el formato no te preocupes, pongo algunos ejemplos para que puedas hacer tus propias pruebas. escribe cada línea de 16 bytes en el bloque que le corresponde y su clave, usando tu lector/escritor RFID:
bloque 33, password 64E3C10394C2
bloque 34, password 64E3C10394C2
saldo 1000 pesos:
bloque 33 - E803000017FCFFFFE803000021DE21DE
bloque 34 - E803000017FCFFFFE803000022DE22DE
saldo 5000 pesos:
bloque 33 - 8813000077ECFFFF8813000021DE21DE
bloque 34 - 8813000077ECFFFF8813000022DE22DE
saldo 10000 pesos:
bloque 33 - 10270000EFD8FFFF1027000021DE21DE
bloque 34 - 10270000EFD8FFFF1027000022DE22DE
saldo 20000 pesos:
bloque 33 - 204E0000DFB1FFFF204E000021DE21DE
bloque 34 - 204E0000DFB1FFFF204E000022DE22DE
Conclusión
Como hemos comprobado, la tarjeta es una memoria protegida por una contraseña la cual una vez obtenida permite cambiar todo lo que necesitemos. Si bien el algoritmo tiene fallos, existen otras versiones de tarjetas inteligentes que no se han logrado romper y son las bases de nuevas tecnologías como por ej. las cedulas de identidad y pasaporte.
Importante
Esta información es netamente con fines educativos y experimentales, el autor no se hace responsable por el mal uso y complicaciones de quienes la utilicen
Que opina de esto la elite??
Analizando tarjeta BIP! de Transantiago
Analizando tarjeta BIP! de Transantiago
Introducción
Actualmente en muchos países se está buscando nuevas formas de pago para servicios de transporte, mas tecnológicas, más cómodas y más seguras. Y la tendencia actual cae en las "tarjetas con chip o RFID". Esta es una tecnología que permite olvidarse del dinero efectivo y mantener el saldo en una "chequera electrónica" de la cual se va descontando por cada uso . Esta es una tecnología efectiva, practica y segura.....pero será tan segura?
Mifare
Las mifare, son tarjetas RFID implementadas con un chip llamado Mifare fabricado por la empresa NXP. según wikipedia:
MIFARE es una tecnología de tarjetas inteligentes sin contacto (TISC), de las más ampliamente instaladas en el mundo, con aproximadamente 250 millones de TISC y 1,5 millones de módulos lectores vendidos. Es equivalente a las 3 primeras partes de la norma ISO 14443 Tipo A de 13.56 MHz con protocolo de alto nivel, con una distancia típica de lectura de 10 cm (unas 4 pulgadas). La distancia de lectura depende de la potencia del módulo lector, existiendo lectores de mayor y menor alcance. Es propiedad de NXP Semiconductores (antes parte de Philips Semiconductores).
Estas tarjetas mantienen un algoritmo de cifrado para que nadie pueda conocer la transacción al vuelo y además el acceso a los datos está protegido con varias contraseñas. Pero hace algún tiempo la "seguridad" de esta tecnología fue violada, y hoy en día se han descubierto muchos métodos para conocer las codiciadas contraseñas.
Objetivo
En pro de poner a prueba estos conocimientos y comprobar la seguridad es que se ha elegido la Tarjeta BIP de Transantiago (Chile)
Esta pequeña tarjeta contiene el mítico chip Mifare de NXP, veamos sus características:
Tarjeta: BIP! transantiago
Chip: NXP MIFARE CLASSIC 1K
Frecuencia: HF 13.56MHZ
Pruebas del ataque
Materiales necesarios:
- Tarjeta BIP!
- Lector/Escritor RFID para mifare (puedes encontrarlo en ebay, como Reader/Write mifare)
- celulares con tecnología NFC con chip NXP (ej. Samsung galaxy s3) (se puede programar algo en android)
siguiendo las indicaciones de los artículos anteriormente mencionados, he probado realizar primeramente un ataque darkside y luego de un buen tiempo obtengo lo siguiente:
Key found:3a42f33af429
Found valid key:3a42f33af429
bien!!, vamos por buen camino ya hemos encontrado una clave valida y comprobamos que la tarjeta es vulnerable. para ir más lejos pruebo un ataque nested y obtengo lo siguiente:
Que esto?? son todas las claves de acceso a la tarjeta!!!, con esto ya podemos modificar lo que queramos.
Buscando el saldo disponible
Haciendo un volcado de la tarjeta y analizando la estructura, he encontrado que el saldo se almacena en dos bloques "33 y 34" (comenzando desde el 0) que son de tipo "Value" y que el password de lectura/escritura es la "B".
Para probarlo, conectamos nuestro lector, colocamos la tarjeta y hacemos una lectura de esos 2 bloques :
Para leer los bloques ingresamos en el programa del lector los siguientes datos:
bloque 33, password 64E3C10394C2
bloque 34, password 64E3C10394C2
y obtenemos:
cada bloque tiene 16 bytes de datos y aquí contiene el saldo repetido varias veces de distintas formas para asegurar la integridad y que no hay problemas de consistencia.
vamos a tomar los datos del bloque 33 y lo analizaremos. el 34 es exactamente lo mismo solo que la "DIRECCION" es diferente. no te preocupes por este último dato que es fijo y no hay que hacer nada con él.
SALDO
Este es un valor hexadecimal de 4 bytes, estos se leen de derecha a izquierda y el resultado es el saldo disponible!!
ej: E8 03 00 00 => 000003E8h => 1000 pesos
INTEGRIDAD
Este es un valor ingresado para comprobar errores y consiste en negar los mismos bytes (operación NOT) del saldo en el mismo orden:
ej: E8 03 00 00 => negado => 17 FC FF FF
Escribiendo un nuevo saldo
Para escribir un nuevo saldo se sigue el mismo formato de la lectura y se escribe tal cual. Si no has entendido el formato no te preocupes, pongo algunos ejemplos para que puedas hacer tus propias pruebas. escribe cada línea de 16 bytes en el bloque que le corresponde y su clave, usando tu lector/escritor RFID:
bloque 33, password 64E3C10394C2
bloque 34, password 64E3C10394C2
saldo 1000 pesos:
bloque 33 - E803000017FCFFFFE803000021DE21DE
bloque 34 - E803000017FCFFFFE803000022DE22DE
saldo 5000 pesos:
bloque 33 - 8813000077ECFFFF8813000021DE21DE
bloque 34 - 8813000077ECFFFF8813000022DE22DE
saldo 10000 pesos:
bloque 33 - 10270000EFD8FFFF1027000021DE21DE
bloque 34 - 10270000EFD8FFFF1027000022DE22DE
saldo 20000 pesos:
bloque 33 - 204E0000DFB1FFFF204E000021DE21DE
bloque 34 - 204E0000DFB1FFFF204E000022DE22DE
Conclusión
Como hemos comprobado, la tarjeta es una memoria protegida por una contraseña la cual una vez obtenida permite cambiar todo lo que necesitemos. Si bien el algoritmo tiene fallos, existen otras versiones de tarjetas inteligentes que no se han logrado romper y son las bases de nuevas tecnologías como por ej. las cedulas de identidad y pasaporte.
Importante
Esta información es netamente con fines educativos y experimentales, el autor no se hace responsable por el mal uso y complicaciones de quienes la utilicen
Que opina de esto la elite??
Analizando tarjeta BIP! de Transantiago
Analizando tarjeta BIP! de Transantiago
Introducción
Actualmente en muchos países se está buscando nuevas formas de pago para servicios de transporte, mas tecnológicas, más cómodas y más seguras. Y la tendencia actual cae en las "tarjetas con chip o RFID". Esta es una tecnología que permite olvidarse del dinero efectivo y mantener el saldo en una "chequera electrónica" de la cual se va descontando por cada uso . Esta es una tecnología efectiva, practica y segura.....pero será tan segura?
Mifare
Las mifare, son tarjetas RFID implementadas con un chip llamado Mifare fabricado por la empresa NXP. según wikipedia:
MIFARE es una tecnología de tarjetas inteligentes sin contacto (TISC), de las más ampliamente instaladas en el mundo, con aproximadamente 250 millones de TISC y 1,5 millones de módulos lectores vendidos. Es equivalente a las 3 primeras partes de la norma ISO 14443 Tipo A de 13.56 MHz con protocolo de alto nivel, con una distancia típica de lectura de 10 cm (unas 4 pulgadas). La distancia de lectura depende de la potencia del módulo lector, existiendo lectores de mayor y menor alcance. Es propiedad de NXP Semiconductores (antes parte de Philips Semiconductores).
Estas tarjetas mantienen un algoritmo de cifrado para que nadie pueda conocer la transacción al vuelo y además el acceso a los datos está protegido con varias contraseñas. Pero hace algún tiempo la "seguridad" de esta tecnología fue violada, y hoy en día se han descubierto muchos métodos para conocer las codiciadas contraseñas.
Objetivo
En pro de poner a prueba estos conocimientos y comprobar la seguridad es que se ha elegido la Tarjeta BIP de Transantiago (Chile)
Esta pequeña tarjeta contiene el mítico chip Mifare de NXP, veamos sus características:
Tarjeta: BIP! transantiago
Chip: NXP MIFARE CLASSIC 1K
Frecuencia: HF 13.56MHZ
Pruebas del ataque
Materiales necesarios:
- Tarjeta BIP!
- Lector/Escritor RFID para mifare (puedes encontrarlo en ebay, como Reader/Write mifare)
- celulares con tecnología NFC con chip NXP (ej. Samsung galaxy s3) (se puede programar algo en android)
siguiendo las indicaciones de los artículos anteriormente mencionados, he probado realizar primeramente un ataque darkside y luego de un buen tiempo obtengo lo siguiente:
Key found:3a42f33af429
Found valid key:3a42f33af429
bien!!, vamos por buen camino ya hemos encontrado una clave valida y comprobamos que la tarjeta es vulnerable. para ir más lejos pruebo un ataque nested y obtengo lo siguiente:
Que esto?? son todas las claves de acceso a la tarjeta!!!, con esto ya podemos modificar lo que queramos.
Buscando el saldo disponible
Haciendo un volcado de la tarjeta y analizando la estructura, he encontrado que el saldo se almacena en dos bloques "33 y 34" (comenzando desde el 0) que son de tipo "Value" y que el password de lectura/escritura es la "B".
Para probarlo, conectamos nuestro lector, colocamos la tarjeta y hacemos una lectura de esos 2 bloques :
Para leer los bloques ingresamos en el programa del lector los siguientes datos:
bloque 33, password 64E3C10394C2
bloque 34, password 64E3C10394C2
y obtenemos:
cada bloque tiene 16 bytes de datos y aquí contiene el saldo repetido varias veces de distintas formas para asegurar la integridad y que no hay problemas de consistencia.
vamos a tomar los datos del bloque 33 y lo analizaremos. el 34 es exactamente lo mismo solo que la "DIRECCION" es diferente. no te preocupes por este último dato que es fijo y no hay que hacer nada con él.
SALDO
Este es un valor hexadecimal de 4 bytes, estos se leen de derecha a izquierda y el resultado es el saldo disponible!!
ej: E8 03 00 00 => 000003E8h => 1000 pesos
INTEGRIDAD
Este es un valor ingresado para comprobar errores y consiste en negar los mismos bytes (operación NOT) del saldo en el mismo orden:
ej: E8 03 00 00 => negado => 17 FC FF FF
Escribiendo un nuevo saldo
Para escribir un nuevo saldo se sigue el mismo formato de la lectura y se escribe tal cual. Si no has entendido el formato no te preocupes, pongo algunos ejemplos para que puedas hacer tus propias pruebas. escribe cada línea de 16 bytes en el bloque que le corresponde y su clave, usando tu lector/escritor RFID:
bloque 33, password 64E3C10394C2
bloque 34, password 64E3C10394C2
saldo 1000 pesos:
bloque 33 - E803000017FCFFFFE803000021DE21DE
bloque 34 - E803000017FCFFFFE803000022DE22DE
saldo 5000 pesos:
bloque 33 - 8813000077ECFFFF8813000021DE21DE
bloque 34 - 8813000077ECFFFF8813000022DE22DE
saldo 10000 pesos:
bloque 33 - 10270000EFD8FFFF1027000021DE21DE
bloque 34 - 10270000EFD8FFFF1027000022DE22DE
saldo 20000 pesos:
bloque 33 - 204E0000DFB1FFFF204E000021DE21DE
bloque 34 - 204E0000DFB1FFFF204E000022DE22DE
Conclusión
Como hemos comprobado, la tarjeta es una memoria protegida por una contraseña la cual una vez obtenida permite cambiar todo lo que necesitemos. Si bien el algoritmo tiene fallos, existen otras versiones de tarjetas inteligentes que no se han logrado romper y son las bases de nuevas tecnologías como por ej. las cedulas de identidad y pasaporte.
Importante
Esta información es netamente con fines educativos y experimentales, el autor no se hace responsable por el mal uso y complicaciones de quienes la utilicen
en horario punta es silvido + deo en el culoUna consulta, en horario punta, ¿hay que silbar más fuerte ?