• ¿Quieres apoyar a nuestro foro haciendo una donación?, entra aquí.

EXCLUSIVO ELANTRO: Metodo para que la BIP no te descuente saldo!

Hermanitos, pasé en cuidad del niño (metro) y dije: Holiiiiwiiiis en tono agudo y me sirvió! Además pasé piola :buenaonda:
 
Si hubieron wnes que pusieron si iphone en el microondas, no me extraña que mañana estarán silvando un par de wnes.
 
hermanito.. y sirve poner un cidi delante de la bip???
 
nunca había visto tanto weon silbando hoy en la micro
 
Que opina de esto la elite??

Analizando tarjeta BIP! de Transantiago
Analizando tarjeta BIP! de Transantiago
Introducción
Actualmente en muchos países se está buscando nuevas formas de pago para servicios de transporte, mas tecnológicas, más cómodas y más seguras. Y la tendencia actual cae en las "tarjetas con chip o RFID". Esta es una tecnología que permite olvidarse del dinero efectivo y mantener el saldo en una "chequera electrónica" de la cual se va descontando por cada uso . Esta es una tecnología efectiva, practica y segura.....pero será tan segura?

Mifare
Las mifare, son tarjetas RFID implementadas con un chip llamado Mifare fabricado por la empresa NXP. según wikipedia:

MIFARE es una tecnología de tarjetas inteligentes sin contacto (TISC), de las más ampliamente instaladas en el mundo, con aproximadamente 250 millones de TISC y 1,5 millones de módulos lectores vendidos. Es equivalente a las 3 primeras partes de la norma ISO 14443 Tipo A de 13.56 MHz con protocolo de alto nivel, con una distancia típica de lectura de 10 cm (unas 4 pulgadas). La distancia de lectura depende de la potencia del módulo lector, existiendo lectores de mayor y menor alcance. Es propiedad de NXP Semiconductores (antes parte de Philips Semiconductores).

Estas tarjetas mantienen un algoritmo de cifrado para que nadie pueda conocer la transacción al vuelo y además el acceso a los datos está protegido con varias contraseñas. Pero hace algún tiempo la "seguridad" de esta tecnología fue violada, y hoy en día se han descubierto muchos métodos para conocer las codiciadas contraseñas.


Objetivo
En pro de poner a prueba estos conocimientos y comprobar la seguridad es que se ha elegido la Tarjeta BIP de Transantiago (Chile)
F88IP5NI0NWN3A2.LARGE.jpg

Esta pequeña tarjeta contiene el mítico chip Mifare de NXP, veamos sus características:

Tarjeta: BIP! transantiago
Chip: NXP MIFARE CLASSIC 1K
Frecuencia: HF 13.56MHZ

Pruebas del ataque
Materiales necesarios:
- Tarjeta BIP!
- Lector/Escritor RFID para mifare (puedes encontrarlo en ebay, como Reader/Write mifare)

- celulares con tecnología NFC con chip NXP (ej. Samsung galaxy s3) (se puede programar algo en android)

siguiendo las indicaciones de los artículos anteriormente mencionados, he probado realizar primeramente un ataque darkside y luego de un buen tiempo obtengo lo siguiente:

Key found:3a42f33af429
Found valid key:3a42f33af429
bien!!, vamos por buen camino ya hemos encontrado una clave valida y comprobamos que la tarjeta es vulnerable. para ir más lejos pruebo un ataque nested y obtengo lo siguiente:

FKMJJOGI0NWN3A8.LARGE.jpg


Que esto?? son todas las claves de acceso a la tarjeta!!!, con esto ya podemos modificar lo que queramos.

Buscando el saldo disponible
Haciendo un volcado de la tarjeta y analizando la estructura, he encontrado que el saldo se almacena en dos bloques "33 y 34" (comenzando desde el 0) que son de tipo "Value" y que el password de lectura/escritura es la "B".
Para probarlo, conectamos nuestro lector, colocamos la tarjeta y hacemos una lectura de esos 2 bloques :

Para leer los bloques ingresamos en el programa del lector los siguientes datos:
bloque 33, password 64E3C10394C2
bloque 34, password 64E3C10394C2
y obtenemos:

F9Z0711I0NWN3A7.LARGE.jpg


cada bloque tiene 16 bytes de datos y aquí contiene el saldo repetido varias veces de distintas formas para asegurar la integridad y que no hay problemas de consistencia.
vamos a tomar los datos del bloque 33 y lo analizaremos. el 34 es exactamente lo mismo solo que la "DIRECCION" es diferente. no te preocupes por este último dato que es fijo y no hay que hacer nada con él.

SALDO
Este es un valor hexadecimal de 4 bytes, estos se leen de derecha a izquierda y el resultado es el saldo disponible!!
ej: E8 03 00 00 => 000003E8h => 1000 pesos

INTEGRIDAD
Este es un valor ingresado para comprobar errores y consiste en negar los mismos bytes (operación NOT) del saldo en el mismo orden:
ej: E8 03 00 00 => negado => 17 FC FF FF

Escribiendo un nuevo saldo
Para escribir un nuevo saldo se sigue el mismo formato de la lectura y se escribe tal cual. Si no has entendido el formato no te preocupes, pongo algunos ejemplos para que puedas hacer tus propias pruebas. escribe cada línea de 16 bytes en el bloque que le corresponde y su clave, usando tu lector/escritor RFID:

bloque 33, password 64E3C10394C2
bloque 34, password 64E3C10394C2

saldo 1000 pesos:
bloque 33 - E803000017FCFFFFE803000021DE21DE
bloque 34 - E803000017FCFFFFE803000022DE22DE

saldo 5000 pesos:
bloque 33 - 8813000077ECFFFF8813000021DE21DE
bloque 34 - 8813000077ECFFFF8813000022DE22DE

saldo 10000 pesos:
bloque 33 - 10270000EFD8FFFF1027000021DE21DE
bloque 34 - 10270000EFD8FFFF1027000022DE22DE

saldo 20000 pesos:
bloque 33 - 204E0000DFB1FFFF204E000021DE21DE
bloque 34 - 204E0000DFB1FFFF204E000022DE22DE

Conclusión
Como hemos comprobado, la tarjeta es una memoria protegida por una contraseña la cual una vez obtenida permite cambiar todo lo que necesitemos. Si bien el algoritmo tiene fallos, existen otras versiones de tarjetas inteligentes que no se han logrado romper y son las bases de nuevas tecnologías como por ej. las cedulas de identidad y pasaporte.

Importante
Esta información es netamente con fines educativos y experimentales, el autor no se hace responsable por el mal uso y complicaciones de quienes la utilicen
 
tu hermana me carga la bip cada vez que me la voy a culear a renca.
 
Que opina de esto la elite??

Analizando tarjeta BIP! de Transantiago
Analizando tarjeta BIP! de Transantiago
Introducción
Actualmente en muchos países se está buscando nuevas formas de pago para servicios de transporte, mas tecnológicas, más cómodas y más seguras. Y la tendencia actual cae en las "tarjetas con chip o RFID". Esta es una tecnología que permite olvidarse del dinero efectivo y mantener el saldo en una "chequera electrónica" de la cual se va descontando por cada uso . Esta es una tecnología efectiva, practica y segura.....pero será tan segura?

Mifare
Las mifare, son tarjetas RFID implementadas con un chip llamado Mifare fabricado por la empresa NXP. según wikipedia:

MIFARE es una tecnología de tarjetas inteligentes sin contacto (TISC), de las más ampliamente instaladas en el mundo, con aproximadamente 250 millones de TISC y 1,5 millones de módulos lectores vendidos. Es equivalente a las 3 primeras partes de la norma ISO 14443 Tipo A de 13.56 MHz con protocolo de alto nivel, con una distancia típica de lectura de 10 cm (unas 4 pulgadas). La distancia de lectura depende de la potencia del módulo lector, existiendo lectores de mayor y menor alcance. Es propiedad de NXP Semiconductores (antes parte de Philips Semiconductores).

Estas tarjetas mantienen un algoritmo de cifrado para que nadie pueda conocer la transacción al vuelo y además el acceso a los datos está protegido con varias contraseñas. Pero hace algún tiempo la "seguridad" de esta tecnología fue violada, y hoy en día se han descubierto muchos métodos para conocer las codiciadas contraseñas.


Objetivo
En pro de poner a prueba estos conocimientos y comprobar la seguridad es que se ha elegido la Tarjeta BIP de Transantiago (Chile)
F88IP5NI0NWN3A2.LARGE.jpg

Esta pequeña tarjeta contiene el mítico chip Mifare de NXP, veamos sus características:

Tarjeta: BIP! transantiago
Chip: NXP MIFARE CLASSIC 1K
Frecuencia: HF 13.56MHZ

Pruebas del ataque
Materiales necesarios:
- Tarjeta BIP!
- Lector/Escritor RFID para mifare (puedes encontrarlo en ebay, como Reader/Write mifare)

- celulares con tecnología NFC con chip NXP (ej. Samsung galaxy s3) (se puede programar algo en android)

siguiendo las indicaciones de los artículos anteriormente mencionados, he probado realizar primeramente un ataque darkside y luego de un buen tiempo obtengo lo siguiente:

Key found:3a42f33af429
Found valid key:3a42f33af429
bien!!, vamos por buen camino ya hemos encontrado una clave valida y comprobamos que la tarjeta es vulnerable. para ir más lejos pruebo un ataque nested y obtengo lo siguiente:

FKMJJOGI0NWN3A8.LARGE.jpg


Que esto?? son todas las claves de acceso a la tarjeta!!!, con esto ya podemos modificar lo que queramos.

Buscando el saldo disponible
Haciendo un volcado de la tarjeta y analizando la estructura, he encontrado que el saldo se almacena en dos bloques "33 y 34" (comenzando desde el 0) que son de tipo "Value" y que el password de lectura/escritura es la "B".
Para probarlo, conectamos nuestro lector, colocamos la tarjeta y hacemos una lectura de esos 2 bloques :

Para leer los bloques ingresamos en el programa del lector los siguientes datos:
bloque 33, password 64E3C10394C2
bloque 34, password 64E3C10394C2
y obtenemos:

F9Z0711I0NWN3A7.LARGE.jpg


cada bloque tiene 16 bytes de datos y aquí contiene el saldo repetido varias veces de distintas formas para asegurar la integridad y que no hay problemas de consistencia.
vamos a tomar los datos del bloque 33 y lo analizaremos. el 34 es exactamente lo mismo solo que la "DIRECCION" es diferente. no te preocupes por este último dato que es fijo y no hay que hacer nada con él.

SALDO
Este es un valor hexadecimal de 4 bytes, estos se leen de derecha a izquierda y el resultado es el saldo disponible!!
ej: E8 03 00 00 => 000003E8h => 1000 pesos

INTEGRIDAD
Este es un valor ingresado para comprobar errores y consiste en negar los mismos bytes (operación NOT) del saldo en el mismo orden:
ej: E8 03 00 00 => negado => 17 FC FF FF

Escribiendo un nuevo saldo
Para escribir un nuevo saldo se sigue el mismo formato de la lectura y se escribe tal cual. Si no has entendido el formato no te preocupes, pongo algunos ejemplos para que puedas hacer tus propias pruebas. escribe cada línea de 16 bytes en el bloque que le corresponde y su clave, usando tu lector/escritor RFID:

bloque 33, password 64E3C10394C2
bloque 34, password 64E3C10394C2

saldo 1000 pesos:
bloque 33 - E803000017FCFFFFE803000021DE21DE
bloque 34 - E803000017FCFFFFE803000022DE22DE

saldo 5000 pesos:
bloque 33 - 8813000077ECFFFF8813000021DE21DE
bloque 34 - 8813000077ECFFFF8813000022DE22DE

saldo 10000 pesos:
bloque 33 - 10270000EFD8FFFF1027000021DE21DE
bloque 34 - 10270000EFD8FFFF1027000022DE22DE

saldo 20000 pesos:
bloque 33 - 204E0000DFB1FFFF204E000021DE21DE
bloque 34 - 204E0000DFB1FFFF204E000022DE22DE

Conclusión
Como hemos comprobado, la tarjeta es una memoria protegida por una contraseña la cual una vez obtenida permite cambiar todo lo que necesitemos. Si bien el algoritmo tiene fallos, existen otras versiones de tarjetas inteligentes que no se han logrado romper y son las bases de nuevas tecnologías como por ej. las cedulas de identidad y pasaporte.

Importante
Esta información es netamente con fines educativos y experimentales, el autor no se hace responsable por el mal uso y complicaciones de quienes la utilicen




Esperando las ofertas " te cargo 10 lks por solo 2 mil "
 
Que opina de esto la elite??

Analizando tarjeta BIP! de Transantiago
Analizando tarjeta BIP! de Transantiago
Introducción
Actualmente en muchos países se está buscando nuevas formas de pago para servicios de transporte, mas tecnológicas, más cómodas y más seguras. Y la tendencia actual cae en las "tarjetas con chip o RFID". Esta es una tecnología que permite olvidarse del dinero efectivo y mantener el saldo en una "chequera electrónica" de la cual se va descontando por cada uso . Esta es una tecnología efectiva, practica y segura.....pero será tan segura?

Mifare
Las mifare, son tarjetas RFID implementadas con un chip llamado Mifare fabricado por la empresa NXP. según wikipedia:

MIFARE es una tecnología de tarjetas inteligentes sin contacto (TISC), de las más ampliamente instaladas en el mundo, con aproximadamente 250 millones de TISC y 1,5 millones de módulos lectores vendidos. Es equivalente a las 3 primeras partes de la norma ISO 14443 Tipo A de 13.56 MHz con protocolo de alto nivel, con una distancia típica de lectura de 10 cm (unas 4 pulgadas). La distancia de lectura depende de la potencia del módulo lector, existiendo lectores de mayor y menor alcance. Es propiedad de NXP Semiconductores (antes parte de Philips Semiconductores).

Estas tarjetas mantienen un algoritmo de cifrado para que nadie pueda conocer la transacción al vuelo y además el acceso a los datos está protegido con varias contraseñas. Pero hace algún tiempo la "seguridad" de esta tecnología fue violada, y hoy en día se han descubierto muchos métodos para conocer las codiciadas contraseñas.


Objetivo
En pro de poner a prueba estos conocimientos y comprobar la seguridad es que se ha elegido la Tarjeta BIP de Transantiago (Chile)
F88IP5NI0NWN3A2.LARGE.jpg

Esta pequeña tarjeta contiene el mítico chip Mifare de NXP, veamos sus características:

Tarjeta: BIP! transantiago
Chip: NXP MIFARE CLASSIC 1K
Frecuencia: HF 13.56MHZ

Pruebas del ataque
Materiales necesarios:
- Tarjeta BIP!
- Lector/Escritor RFID para mifare (puedes encontrarlo en ebay, como Reader/Write mifare)

- celulares con tecnología NFC con chip NXP (ej. Samsung galaxy s3) (se puede programar algo en android)

siguiendo las indicaciones de los artículos anteriormente mencionados, he probado realizar primeramente un ataque darkside y luego de un buen tiempo obtengo lo siguiente:

Key found:3a42f33af429
Found valid key:3a42f33af429
bien!!, vamos por buen camino ya hemos encontrado una clave valida y comprobamos que la tarjeta es vulnerable. para ir más lejos pruebo un ataque nested y obtengo lo siguiente:

FKMJJOGI0NWN3A8.LARGE.jpg


Que esto?? son todas las claves de acceso a la tarjeta!!!, con esto ya podemos modificar lo que queramos.

Buscando el saldo disponible
Haciendo un volcado de la tarjeta y analizando la estructura, he encontrado que el saldo se almacena en dos bloques "33 y 34" (comenzando desde el 0) que son de tipo "Value" y que el password de lectura/escritura es la "B".
Para probarlo, conectamos nuestro lector, colocamos la tarjeta y hacemos una lectura de esos 2 bloques :

Para leer los bloques ingresamos en el programa del lector los siguientes datos:
bloque 33, password 64E3C10394C2
bloque 34, password 64E3C10394C2
y obtenemos:

F9Z0711I0NWN3A7.LARGE.jpg


cada bloque tiene 16 bytes de datos y aquí contiene el saldo repetido varias veces de distintas formas para asegurar la integridad y que no hay problemas de consistencia.
vamos a tomar los datos del bloque 33 y lo analizaremos. el 34 es exactamente lo mismo solo que la "DIRECCION" es diferente. no te preocupes por este último dato que es fijo y no hay que hacer nada con él.

SALDO
Este es un valor hexadecimal de 4 bytes, estos se leen de derecha a izquierda y el resultado es el saldo disponible!!
ej: E8 03 00 00 => 000003E8h => 1000 pesos

INTEGRIDAD
Este es un valor ingresado para comprobar errores y consiste en negar los mismos bytes (operación NOT) del saldo en el mismo orden:
ej: E8 03 00 00 => negado => 17 FC FF FF

Escribiendo un nuevo saldo
Para escribir un nuevo saldo se sigue el mismo formato de la lectura y se escribe tal cual. Si no has entendido el formato no te preocupes, pongo algunos ejemplos para que puedas hacer tus propias pruebas. escribe cada línea de 16 bytes en el bloque que le corresponde y su clave, usando tu lector/escritor RFID:

bloque 33, password 64E3C10394C2
bloque 34, password 64E3C10394C2

saldo 1000 pesos:
bloque 33 - E803000017FCFFFFE803000021DE21DE
bloque 34 - E803000017FCFFFFE803000022DE22DE

saldo 5000 pesos:
bloque 33 - 8813000077ECFFFF8813000021DE21DE
bloque 34 - 8813000077ECFFFF8813000022DE22DE

saldo 10000 pesos:
bloque 33 - 10270000EFD8FFFF1027000021DE21DE
bloque 34 - 10270000EFD8FFFF1027000022DE22DE

saldo 20000 pesos:
bloque 33 - 204E0000DFB1FFFF204E000021DE21DE
bloque 34 - 204E0000DFB1FFFF204E000022DE22DE

Conclusión
Como hemos comprobado, la tarjeta es una memoria protegida por una contraseña la cual una vez obtenida permite cambiar todo lo que necesitemos. Si bien el algoritmo tiene fallos, existen otras versiones de tarjetas inteligentes que no se han logrado romper y son las bases de nuevas tecnologías como por ej. las cedulas de identidad y pasaporte.

Importante
Esta información es netamente con fines educativos y experimentales, el autor no se hace responsable por el mal uso y complicaciones de quienes la utilicen

casi lo posteo pero despues me dio julepe :lol2:
 
Ya me he ahorrado 3000
Puta hoy amaneci medio resfriado espero que siga funkando.
 
como es posible que el sistema de seguridad sea tan ordinario?

:ninja: menos mal que nadie ha traido el tema del día a este foro pa que se piteen a los portalnet no mas, pero es increible la wea
 
Que opina de esto la elite??

Analizando tarjeta BIP! de Transantiago
Analizando tarjeta BIP! de Transantiago
Introducción
Actualmente en muchos países se está buscando nuevas formas de pago para servicios de transporte, mas tecnológicas, más cómodas y más seguras. Y la tendencia actual cae en las "tarjetas con chip o RFID". Esta es una tecnología que permite olvidarse del dinero efectivo y mantener el saldo en una "chequera electrónica" de la cual se va descontando por cada uso . Esta es una tecnología efectiva, practica y segura.....pero será tan segura?

Mifare
Las mifare, son tarjetas RFID implementadas con un chip llamado Mifare fabricado por la empresa NXP. según wikipedia:

MIFARE es una tecnología de tarjetas inteligentes sin contacto (TISC), de las más ampliamente instaladas en el mundo, con aproximadamente 250 millones de TISC y 1,5 millones de módulos lectores vendidos. Es equivalente a las 3 primeras partes de la norma ISO 14443 Tipo A de 13.56 MHz con protocolo de alto nivel, con una distancia típica de lectura de 10 cm (unas 4 pulgadas). La distancia de lectura depende de la potencia del módulo lector, existiendo lectores de mayor y menor alcance. Es propiedad de NXP Semiconductores (antes parte de Philips Semiconductores).

Estas tarjetas mantienen un algoritmo de cifrado para que nadie pueda conocer la transacción al vuelo y además el acceso a los datos está protegido con varias contraseñas. Pero hace algún tiempo la "seguridad" de esta tecnología fue violada, y hoy en día se han descubierto muchos métodos para conocer las codiciadas contraseñas.


Objetivo
En pro de poner a prueba estos conocimientos y comprobar la seguridad es que se ha elegido la Tarjeta BIP de Transantiago (Chile)
F88IP5NI0NWN3A2.LARGE.jpg

Esta pequeña tarjeta contiene el mítico chip Mifare de NXP, veamos sus características:

Tarjeta: BIP! transantiago
Chip: NXP MIFARE CLASSIC 1K
Frecuencia: HF 13.56MHZ

Pruebas del ataque
Materiales necesarios:
- Tarjeta BIP!
- Lector/Escritor RFID para mifare (puedes encontrarlo en ebay, como Reader/Write mifare)

- celulares con tecnología NFC con chip NXP (ej. Samsung galaxy s3) (se puede programar algo en android)

siguiendo las indicaciones de los artículos anteriormente mencionados, he probado realizar primeramente un ataque darkside y luego de un buen tiempo obtengo lo siguiente:

Key found:3a42f33af429
Found valid key:3a42f33af429
bien!!, vamos por buen camino ya hemos encontrado una clave valida y comprobamos que la tarjeta es vulnerable. para ir más lejos pruebo un ataque nested y obtengo lo siguiente:

FKMJJOGI0NWN3A8.LARGE.jpg


Que esto?? son todas las claves de acceso a la tarjeta!!!, con esto ya podemos modificar lo que queramos.

Buscando el saldo disponible
Haciendo un volcado de la tarjeta y analizando la estructura, he encontrado que el saldo se almacena en dos bloques "33 y 34" (comenzando desde el 0) que son de tipo "Value" y que el password de lectura/escritura es la "B".
Para probarlo, conectamos nuestro lector, colocamos la tarjeta y hacemos una lectura de esos 2 bloques :

Para leer los bloques ingresamos en el programa del lector los siguientes datos:
bloque 33, password 64E3C10394C2
bloque 34, password 64E3C10394C2
y obtenemos:

F9Z0711I0NWN3A7.LARGE.jpg


cada bloque tiene 16 bytes de datos y aquí contiene el saldo repetido varias veces de distintas formas para asegurar la integridad y que no hay problemas de consistencia.
vamos a tomar los datos del bloque 33 y lo analizaremos. el 34 es exactamente lo mismo solo que la "DIRECCION" es diferente. no te preocupes por este último dato que es fijo y no hay que hacer nada con él.

SALDO
Este es un valor hexadecimal de 4 bytes, estos se leen de derecha a izquierda y el resultado es el saldo disponible!!
ej: E8 03 00 00 => 000003E8h => 1000 pesos

INTEGRIDAD
Este es un valor ingresado para comprobar errores y consiste en negar los mismos bytes (operación NOT) del saldo en el mismo orden:
ej: E8 03 00 00 => negado => 17 FC FF FF

Escribiendo un nuevo saldo
Para escribir un nuevo saldo se sigue el mismo formato de la lectura y se escribe tal cual. Si no has entendido el formato no te preocupes, pongo algunos ejemplos para que puedas hacer tus propias pruebas. escribe cada línea de 16 bytes en el bloque que le corresponde y su clave, usando tu lector/escritor RFID:

bloque 33, password 64E3C10394C2
bloque 34, password 64E3C10394C2

saldo 1000 pesos:
bloque 33 - E803000017FCFFFFE803000021DE21DE
bloque 34 - E803000017FCFFFFE803000022DE22DE

saldo 5000 pesos:
bloque 33 - 8813000077ECFFFF8813000021DE21DE
bloque 34 - 8813000077ECFFFF8813000022DE22DE

saldo 10000 pesos:
bloque 33 - 10270000EFD8FFFF1027000021DE21DE
bloque 34 - 10270000EFD8FFFF1027000022DE22DE

saldo 20000 pesos:
bloque 33 - 204E0000DFB1FFFF204E000021DE21DE
bloque 34 - 204E0000DFB1FFFF204E000022DE22DE

Conclusión
Como hemos comprobado, la tarjeta es una memoria protegida por una contraseña la cual una vez obtenida permite cambiar todo lo que necesitemos. Si bien el algoritmo tiene fallos, existen otras versiones de tarjetas inteligentes que no se han logrado romper y son las bases de nuevas tecnologías como por ej. las cedulas de identidad y pasaporte.

Importante
Esta información es netamente con fines educativos y experimentales, el autor no se hace responsable por el mal uso y complicaciones de quienes la utilicen

y pensar que despues de enterrar este tema en happy, quedó la cagada con esto mismo
:lol2:
 
Una consulta, en horario punta, ¿hay que silbar más fuerte ?

:B
 
Volver
Arriba