最近、次のような新しいロックが建物に追加されました。
これで、建物にアクセスするためのコードが与えられましたが、カードやタグは与えられませんでした。別のロックに使用されているタグをスワイプするとビープ音が鳴るので、タグを読み取れることがわかります。私の質問は、それを強引に強制したり、カード/タグを作成する方法を見つけたりすることは可能でしょうか?これは、4桁のコードを入力するのが非常に煩わしく、そのような狭いキーパッドで#を押します。そこに記載されているメーカーはありません。「Wiegand」とだけ書かれていますが、それをインストールした会社を知っているので、それが中国の製造(同じタイプの別の人気のある製品のノックオフを意味する)であることを確認してください。
いいえ、それは不可能です。カードはコードよりも別の信号をウィーガンドコントローラーに送信するため、ウィーガンドコントローラーはコードとして入力されたカードや、カードとして入力されたコードを受け入れません。
家主または建物の管理者に、別の錠のタグをそのリーダーまたはコントローラーの「許可リスト」に追加するよう依頼することができます。次に、キーチェーンのタグ(EM4102)は、最初に機能していたロックと建物のロックの両方に機能するため、両方のロックに1つのタグがあります。読み取り専用のシリアル以外は何もタグ内に保存されないため、それ自体はセキュリティリスクではありません。タグ自体は、タグがどこに属しているかがわかりません。
しかし、私はあなたがカードを手に入れると思います。おそらく以前はキーロックまたはコードロックのみがあり、カードが展開されるまで、共通のグループコードを与えるだけで、カードアクセスシステムを展開するときに非常に一般的でした。次に、共通のグループコードがシステムから削除されます。これにより、移行期間が終了するまで、権限のある人物が建物へのアクセスを拒否されることはありません。
管理者がキーパッドなしでカードリーダーをセットアップするときに、「不動産ロックボックス」内に一般的なカードを配置し、建物にアクセスする必要があるすべての人にロックボックスコードを提供するセットアップを見たこともあります。すべてのカード/タグが展開されると、共通のカードとロックボックスが壁と許可リストから削除されます。
使用しているカード技術に依存します。電源が入ったときにデータブロックをブロードキャストするだけの「ダム」カード/タグを使用している場合は、正当なカードからそのデータブロックを読み取り、そのデータブロックを送信するカードをシミュレートするだけです。
使用中のカードがMifare DESFireなどの暗号化(または経験のないHIDカード)を採用している場合、カードが最初にリーダーを認証してからシークレットを送信し、通信全体が暗号化されるため、少し複雑になります。ここでの唯一の解決策は、最初に正当なカードを攻撃することです。カードが適切に設計されている場合、それ自体は困難です(Mifare Classicカードには、数分ですべての秘密を回復できるエクスプロイトがあります)。
リーダーにカードが関連付けられている場合のみ、それを行うことができます。関連付けられたカードをスキャンしてディスクにコピーし、変更可能なUIDを許可するカードに書き込む必要があります。カードをブルートするのに最大30分かかります。その後、必要なだけコピーを作成できます。読者ライターの近接ブランドは私の意見では最高ですが、例えばElechouse PN532ノックオフをラップトップで使用して、同じことをほぼ同じ速度で実行できますが、範囲は狭くなります(ただし、13MHzアンテナを改善できます)。 Mifareクラシックは、近接マークを使用して10cm以上離れた場所から読み取ることができます。
カードはMifare Classic 1Kのように見え、永久に壊れてしまいます。
Kali linuxには、必須のツールがインストールされています。これを見てください link 。一部のNFC対応の電話でタグを保存することは可能ですが、変更可能なUIDを備えた20のクラシックカードを注文しました。あるカードのデータとUIDを別のカードにコピーすることは難しくありません。 NFC=有効な電話のタグ、そして私は試していませんが、カードが何らかの方法で保護されていないことが必要だと思います。
そのドアコントローラーの仕様を読み、ロックを開く信号を見つけ、デバイスの下部に超小型のボタン(押すとその信号を提供する)を追加する方がはるかに高速で安価です。もちろん、それが破壊されないことを条件として。この簡単な方法は、ホテルの部屋や同様の場所にある金庫を開くために広く使用されています。
ハッピーハンティング。