Vous êtes sur la page 1sur 8

Étiquette : mifare classic

DOMOTIQUE
Dupliquer son badge
d’immeuble avec un
MEDIACENTER

NAS

DIY smartphone c’est facile


HACKING 14 JUIN 2019 PAR A L E X · 191 COMMENTAIRES · PARTAGER

LA BOUTIQUE

Adresse email :

john.doe@gmail.com

Recevoir les articles par mail

Aucun spam. Jamais. Promis.

ARTICLES RÉCENTS

ACR122U – Résoudre l’erreur “Unable Cet article fait partie de la série Expériences NFC / RFID (4 articles au total)

to set alternate setting on USB S’il y a quelques années, très peu de personnes avaient entendu parler de technologies comme le NFC
interface” et le RFID, il en est désormais tout à fait autrement ! La plupart des nouveaux smartphones milieu et
Dupliquer son badge d’immeuble avec haut de gamme intègrent désormais des puces NFC ce qui rend possible la lecture et l’écriture de
un smartphone c’est facile
badges et cartes sans contact, à commencer par la majorité des badges d’immeuble ! Beaucoup
Réparer son électroménager soi-
d’entre vous me contactent en me posant la même question : est-il possible de faire soi-même un
même
Ouverture de la Boutique de l’Atelier double de son badge d’immeuble à l’aide d’un simple smartphone ? Et bien la réponse est oui, mais
du Geek pas n’importe comment !
Test de la montre de sport de Xiaomi :
l’Huami Amazfit Stratos 2 Edit du 27/03/2020 : je profite du confinement pour mettre à jour cet article. Au menu, quelques
infos supplémentaires et un mot sur les systèmes anti-copies qui peuvent vous empêcher de
mener à bien cette opération.

Rechercher
Une manipulation réservée à certains
smartphones Android
COMMENTAIRES
Bien que les nouveaux iPhones aient une puce qui matériellement est capable de lire et écrire sur des
François dans RFID – Le clone parfait
badges à 13,56Mhz, je n’ai pas trouvé d’applications permettant de réaliser cette manœuvre. Sous
paul dans Dupliquer son badge
d’immeuble avec un smartphone c’est Android par contre il est plus facile de trouver son bonheur : les smartphones équipés d’une puce NFC
facile sont nombreux et il existe plusieurs applications pour cet usage, dont une gratuite assez répandue :
paul dans Dupliquer son badge Mifare Classic Tool, c’est d’elle que nous parlerons aujourd’hui !
d’immeuble avec un smartphone c’est
facile
Sony dans Dupliquer son badge Seuls les badges fonctionnant à 13,56Mhz sont
copiables avec un smartphone
d’immeuble avec un smartphone c’est
facile
Mandoline dans Dupliquer son badge
En effet, il existe plusieurs types de badges d’ouverture sans contact. L’immense majorité est en
d’immeuble avec un smartphone c’est
13,56Mhz, mais on trouve aussi quelques badges qui fonctionnent à 125Khz. Les puces équipant les
facile
téléphones ne permettant que des échanges sur la bande de fréquence de 13,56Mhz, seuls les badges
correspondant pourront être lus… et donc copiés. Si votre portier d’immeuble arbore un petit logo Vigik,
il y a de grande chance que votre badge soit à la bonne fréquence !

Pourquoi on ne peut pas utiliser des badges


avec UID modifiables “classiques”
Si vous suivez ce blog depuis quelques temps, vous avez peut-être déjà entendu parler de badges
RFID qui ont une particularité, celle d’avoir leur identifiant unique (UID) modifiable. Cette particularité
est nécessaire pour pouvoir réaliser un “clone parfait” de la puce RFID, en dupliquant son contenu
mais aussi son identifiant qui est censé être unique au monde. J’ai utilisé de telles puces pendant des
années. Ces puces de première génération fonctionnent à merveille avec un lecteur NFC externe
comme le ACR122U, mais on ne peut pas modifier leur identifiant unique depuis un smartphone. En
effet, la modification de l’UID nécessite des instructions particulières qui ne sont nativement pas
possible sous Android. Je pensais donc que la réalisation d’un “clone parfait” d’un badge d’immeuble
n’était possible que via un ordinateur. J’avais tort !

C’était sans compter sur les efforts de sociétés asiatiques qui ont donc créé un nouveau type de
badges avec UID modifiables (on parle de badges de deuxième génération). Ces badges ont les
mêmes caractéristiques que ceux de première génération, mais permettent également de modifier
l’UID via des instructions standards, ce qui les rend pleinement utilisables avec un smartphone
Android ! Ces badges sont nettement plus difficiles à trouver, mais sachez que j’en ai quelques uns en
stock sur la boutique !

Les fameux badges de seconde


génération, avec UID modifiable à l’aide
d’instructions standard.

De quoi avez-vous besoin pour dupliquer votre


badge d’immeuble ?
C’est pour moi la meilleure partie En fait si vous avez déjà un smartphone sous Android compatible
NFC, vous n’avez besoin de rien d’autre ! Evidemment il vous faudra des badges vierges adéquats,
mais vous pouvez déjà diagnostiquer si votre badge est au bon format sans dépenser le moindre euro
!

Donc si on récapitule, pour mener l’opération de bout en bout, il vous faudra :

Un smartphone Android équipé du NFC (on trouve désormais des modèles compatibles NFC à
moins de 150€) comme le Huawei P Smart (disponible chez Amazon notamment)
L’application Mifare Classic Tool
Des badges chinois vierges de deuxième génération

Comment copier votre badge d’immeuble avec


votre smartphone pas à pas
Etape 1 : Créer une sauvegarde (dump) de votre badge
d’origine
Le but de cette étape est de transférer le contenu du badge vers un fichier de sauvegarde, un “dump”
en anglais. Cela permettra de créer ensuite autant de copies que vous le souhaitez ! Cette étape est
cruciale et peut déjà vous permettre de savoir si votre badge est copiable facilement.

Vérifiez que le NFC est activé sur votre appareil (Paramètres > Réseaux > NFC)

Ouvrez l’app Mifare Classic Tool, vous arrivez face à l’écran d’accueil que voici :
L’écran d’accueil de l’application MCT. Ici c’est la partie lecture (Read
Tag) qui nous intéresse

Cliquer sur READ TAG, ce qui va vous afficher l’écran de sélection des clés à utiliser :

L’écran de sélection des clés. Le plus sûr est de sélectionner les 2


fichiers de clés.

Cochez les cases extended-std.keys et std.keys

Coller le badge sur l’arrière, un message va apparaître brièvement sur le bas de l’écran avec
l’identifiant (UID) du tag détecté

Cliquer sur START MAPPING AND READ TAG. L’application va alors tenter une à une les différentes
clés disponibles pour décoder chacun des secteurs qui composent le badge.

Il y a en tout 16 secteurs, sur la majorité des badges d’immeuble (ils renferment des puces de la
famille des Mifare Classic 1K la plupart du temps). Il faut compter de quelques secondes à une
dizaine de minutes pour que l’application MCT décode tous les secteurs et parvienne à un extraire les
données.

Si vous voyez cet écran, c’est bon signe, c’est que l’application MCT a
pu décoder le contenu de votre badge ! Félicitations :)

Si tous les secteurs sont lisibles, bravo, vous avez fait le plus dur. Je vous conseille alors d’enregistrer
le dump en cliquant sur l’icône en forme de disquette en haut de l’écran, et de choisir un nom parlant.
Dans notre exemple, je l’ai appelé badge-original. Ce fichier est la seule chose dont vous aurez besoin
pour créer autant de copies de votre badge que nécessaire. Aussi je vous conseille de le stocker en lieu
sûr, cela pourra vous être utile en cas de perte de votre badge d’origine par exemple.

En cas d’échec

Si jamais vous avez un écran où plusieurs secteurs sont affichés avec des tirets ou des X
rouges, c’est que l’application ne possède pas les clés pour les lire. Tout n’est pas perdu mais
vous ne pourrez probablement pas aller plus loin avec votre smartphone. Il faudra dans ce cas
passer par une méthode un peu plus évoluée où vous aurez besoin d’utilitaires comme mfoc ou
mfcuk pour trouver les clés manquantes. N’hésitez pas à relire cet article qui vous mettra sur la
piste :)

Etape 2 : Transférer le contenu de votre sauvegarde vers


un badge vierge
Comme annoncé en introduction, il va vous falloir pour cette étape des badges un peu spéciaux. Il
s’agit de badges RFID contenant également 16 secteurs comme notre badge d’origine, mais avec une
petite particularité : le secteur 0, habituellement accessible uniquement en lecture, doit également être
accessible en écriture à l’aide d’instructions que votre smartphone peut gérer. Je reconnais qu’ils
peuvent être un peu compliqués à dénicher, mais vous trouverez ces badges compatibles smartphone
sur la boutique, testés et approuvés !

Toujours depuis l’application MCT, il va falloir se rendre dans la section WRITE TAG disponible sur
l’écran d’accueil de l’application Mifare Classic Tool en haut à droite :

L’écran d’accueil de l’application MCT. maintenant c’est la partie


écriture (Write Tag) dont on va avoir besoin

Quatre possibilités s’offrent alors à vous, mais c’est la deuxième qui vous intéresse : Write Dump
(Clone)

L’écran permettant de transférer le contenu d’un fichier vers un badge


vierge

A partir de ce moment, il va falloir scrupuleusement suivre les instructions :

Commencer par cocher la case Show Options ce qui va rendre accessible deux nouvelles case à
cocher : Use these Access Conditions for all sectors et Advanced: Enable writing to the
manufacturer block
Cocher également ces deux nouvelles cases. La première case permettra de réécrire sur le badge
plus tard (au risque d’avoir quelques différences avec le badge d’origine). La seconde case est
capitale : elle va autoriser l’application à écrire le fameux secteur 0 (aussi appelé “Block 0” ou
“Manufacturer Block“). Notez que si vous souhaitez un badge 100% identique au risque de ne
pas pouvoir le réécrire, vous pouvez vous contenter de cocher uniquement la seconde case.
Cliquer ensuite sur le bouton SELECT DUMP ce qui va afficher la liste de toutes les sauvegardes
de badges disponibles sur votre téléphone.
Liste des dumps disponibles sur le téléphone

Sélectionner badge-original si vous l’avez bien nommé comme moi.


Un nouvel écran apparaît vous demandant de sélectionner les secteurs que vous voulez écraser
en utilisant ceux du dump. Tout est coché par défaut… et c’est bien comme ça.

Ecran de sélection des secteurs à transférer sur le badge vierge

Placer à ce moment le badge vierge contre l’arrière de votre smartphone. Un petit message va
apparaître en surimpression avec l’UID de votre badge vierge.
Cliquer sur OK, ce qui va lancer le processus d’écriture. L’opération ne prend que quelques
secondes.

L’application va ensuite revenir à son écran de démarrage. Il m’arrive parfois d’avoir un message
d’erreur qui s’affiche, sans que cela ne pose réellement de problème sur les données que contiennent
le badge. Si vous rencontrez une erreur, re-faite tout simplement la manipulation, cela suffit la plupart
du temps.

Félicitations, à ce moment là vous être normalement en possession d’une copie parfaite de votre
badge d’immeuble ! Notez que si vous souhaitez faire d’autres exemplaires du même badge, il suffit
de répéter l’étape 2 autant de fois que nécessaire. Vous comprenez donc que conserver le dump de
votre badge d’origine est vital pour ne jamais être bloqué à l’avenir :)

Comment vérifier que la copie est parfaite ?


Evidemment vous allez me dire, le plus simple est de l’essayer ! Ce n’est pas faux mais ce n’est pas
toujours possible ! Sachez que MCT intègre d’autres outils bien pratiques quand on travaille sur les
puces RFID. Par exemple, si vous faites désormais une sauvegarde de votre clone de badge (en
déroulant l’étape 1 avec votre clone), vous obtiendrez un nouveau dump (ici je l’ai appelé badge-
copie). Et bien dans la section Tools de l’application Mifare Classic Tool, vous pourrez trouver un
utilitaire appelé Diff Tool qui vous permettra de comparer les deux sauvegardes/dumps comme vous
le voyez ci-dessous. Secteur par secteur, l’application vous montre si la copie et l’original sont
identiques.
Voici la liste des outils disponibles dans l’application MCT pour
manipuler les dumps. L’outil “Diff Tool” en 4ème position est très utile
pour comparer 2 dumps.

Le résultat de la comparaison entre 2 dumps : secteur par secteur, ligne


par ligne, l’outil nous indique les correspondances et les différences
(s’il y en a). Ici on est bon, tout est identique !

Un mot sur les systèmes “anti-copie”


Parfois, certains d’entre-vous me rapportent que la copie ne fonctionne pas, voire pire, que suite à son
utilisation votre badge d’origine a été désactivé. Cela est généralement dû à la présence d’un système
anti-copie sur le badge. Je ne connais que 2 marques qui pratiquent cela, mais voici un moyen simple
de détecter si vous êtes concernés.

1. Vous réalisez l’étape 1 de ce tutoriel, en enregistrant la sauvegarde du badge (par exemple en


l’appelant “badge-original-1“
2. Vous ouvrez votre porte d’immeuble en utilisant le badge
3. Vous réalisez de nouveau l’étape 1, en enregistrant la sauvegarde du badge avec un nom
différent (ex : “badge-original-2“)
4. Vous comparez avec l’utilitaire “Diff tool” de MCT vos 2 sauvegardes. S’il y a des différences,
votre badge est équipé d’un système anti-copie et il n’est probablement pas copiable sans faire
appel à votre syndic.

Et si vous avez un doute, n’hésitez pas à me demander, j’essaierai de vous éclairer de mon mieux….
Mais gardez en tête que quoi qu-il arrive, vous êtes responsable de vos actions.

Pour aller plus loin


Avec ce nouvel article, j’espère avoir rendu encore plus accessible ce domaine des badges et puces
RFID qui me passionne. Ce ne sera vraisemblablement pas le dernier et l’intérêt que vous manifestez
chaque jour via les autres articles sur le sujet et la boutique en dit long sur votre soif de
connaissances !

Cet article s’adresse avant tout aux amateurs, mais si vous êtes professionnels et avez besoin de
dupliquer et gérer des badges en quantité, sachez qu’il existe des solutions pour vous !

N’hésitez pas à poser vos questions en bas de l’article, et surtout dites moi ce que vous souhaitez que
j’aborde comme sujet autour de cette thématique ! Comme toujours j’essaie d’y répondre dès que je
peux, et je vous encourage vivement à scanner tout ce qui se trouve autour de vous !

Lire les 191 commentaires

RFID – Le clone parfait


12 JUILLET 2017 PAR A L E X · 314 COMMENTAIRES · PARTAGER

Cet article fait partie de la série Expériences NFC / RFID (4 articles au total)
Quand j’ai écrit, il y a 2 ans, l’article qui expliquait comment dupliquer le contenu d’une puce RFID, je
n’imaginais pas qu’il susciterait un tel engouement. Pourtant, encore aujourd’hui c’est un des articles
les plus consultés du site et c’est également un de ceux pour lequel je reçois de plus en plus de
questions. Aussi, je me suis dit qu’il était temps d’écrire cette seconde partie que tant attendent :
comment réaliser un clone parfait et complet d’une puce rfid.

On travaille toujours sur la famille de tag Mifare


Même s’il en existe différentes familles, les puces (ou tags) les plus répandues sont de type “Mifare
Classic”. Cela tombe bien, c’est justement le type de tag sur lesquels nous allons travailler aujourd’hui.
Personnellement je les ai rencontrés sur tout un tas d’applications différentes : badge de porte
d’immeuble, carte d’accès à un parking, carte d’accès à une chambre d’hôtel, porte monnaie
électronique pour la machine à café, ou encore carte de consommation de boissons dans certains
bars et boîtes de nuit.

Pourquoi écrire un nouvel article sur la copie de


tag RFID ?
Si vous êtes familier du 1er article que j’ai écrit sur le sujet, vous pouvez vous demander ce que vous
allez apprendre de plus ici, voici les 2 raisons principales qui vous motiveront :

Si dans le 1er article on se contentait de copier les données d’un tag RFID à l’autre, aujourd’hui
on va voir comment modifier l’identifiant du TAG (le fameux UID ou Unique ID) qui est gravé en
usine, non modifiable et inviolable… enfin presque
Dans le premier article, il fallait installer linux sur une machine, avant d’installer ensuite les outils
de manipulation des tags RFID. Une manoeuvre un peu compliquée pour les plus novices.
Aujourd’hui je vous montre comment créer en 3 clics une clé USB sur laquelle vous pourrez
démarrer votre ordinateur. Vous arriverez ainsi sur un bureau temporaire contenant tous les
outils qui vous seront nécessaires, sans que cela n’altère votre machine.

C’est quoi cette histoire d’UID ?


Les tags RFID sont généralement composés de 2 zones : une zone de stockage de données,
généralement ré-inscriptible, et une zone de stockage de l’identifiant du tag. Le fameux UID. L’UID est
un identifiant unique au monde (il n’existe donc pas 2 tags avec le même UID). Il est gravé en usine au
moment de la fabrication du tag et se trouve sur une partie du tag qui n’est pas ré-inscriptible. On ne
peut donc pas le modifier.

A titre d’information, les tags Mifare Classic 1K (les plus répandus) contiennent 64 blocs de données.
L’UID est stockée sur le premier bloc (souvent appelé dans la litterature “block 0”) et les 63 suivants
sont dédiés au stockage de données.

Dans ce cas comment dupliquer un UID ?


Si on ne peut pas modifier l’UID stocké sur ce fameux bloc 0, comment avoir 2 cartes avec le même
identifiant ? C’est là que nos amis les chinois arrivent à la rescousse :)

Depuis quelques années, on a vu arriver sur le marché des tags mifare avec une petite particularité :
légèrement modifiés, ils possèdent un bloc 0 réinscriptible. On peut donc modifier l’UID sur ces tags
(et uniquement ceux-là !). La première fois que j’ai réussi à mettre la main sur un tag de ce type, c’était
en 2014, et j’estimais avoir fait une bonne affaire en dépensant environ 20 dollars pour ce tag. En
2017, les prix ont été divisés par 10 et mettent donc ce type de tag à la portée de tous les curieux !

Où trouver ces tags chinois avec UID modifiable ?


Évidemment, ces tags sont moins évidents à dénicher mais pas de panique, j’ai tout prévu :) Vous
pouvez les commander sur la Boutique de l’Atelier du Geek sous forme de badges, sous forme de
cartes, sous forme de bracelets ou encore sous forme de stickers, à chaque fois par lot de 5. Les
commandes sont en général dans votre boîte aux lettres en moins de 3 jours !

Un mot sur sur la norme VIGIK


VIGIK : ce nom peut sembler barbare, mais c’est la norme créée par La Poste pour standardiser l’accès
aux immeubles. On lit donc très souvent le nom de cette norme sur les interphones. C’est donc VIGIK
qui permet à votre facteur, mais aussi aux pompiers, policiers et autres services d’urgence d’ouvrir
n’importe quelle porte d’immeuble avec un badge unique. Si je vous en parle aujourd’hui c’est que je
reçois beaucoup de questions à ce sujet, car nombreuses sont les personnes qui se rêvent la
possession d’un tel badge (et oui, ces badges ne sont ni plus ni moins que des tags RFID Mifare).

Malheureusement, ce n’est pas si simple. S’il est tout à fait possible de dupliquer le badge de votre
ami le facteur, la norme est faite de telle sorte que pour que le badge reste valide il faut qu’il soit
“rechargé” toutes les 48h. En d’autre terme, si par je ne sais quel hasard, vous arriviez à copier un de
ces passes VIGIK, il ne fonctionnerait que pendant quelques heures avant de devenir complètement
inutile.

Est-ce que ça veut dire que je ne peux pas dupliquer mon badge
d’accès d’immeuble si je lis “VIGIK” sur l’interphone ?
Puisque ça ne fonctionne pas pour le badge du facteur, on pourrait se dire que ça ne fonctionnera pas
davantage pour les résidents… Mais en fait si ça fonctionne. Les badges résidents n’ont pas besoin
d’être rechargés comme ceux des facteurs, par conséquent si vous en dupliquez un cela fonctionnera
et vous donnera les mêmes accès que le badge original.

Motivés à tenter l’expérience ? Il est temps de passer aux choses sérieuses :)

Cloner un tag mifare


Matériel nécessaire
Une clé USB d’au moins 8GB. Pour info j’ai utilisé une clé SanDisk de 32GB car c’était le meilleur
rapport capacité/vitesse/prix disponible
Un lecteur NFC/RFID compatible libnfc tel que le lecteur ACR122U
Un badge RFID avec bloc 0 réinscriptible

Etape 1 : Création de la clé USB de démarrage


Pour ne pas avoir à installer de Linux sur le disque dur, il faut créer une clé USB de démarrage. Le
principe est simple : lors de son lancement, le PC démarrera le système d’exploitation présent sur la
clé USB comme s’il s’agissait de son propre disque dur. Cela nous permettra d’obtenir un système
linux complet pour notre session de travail sur les tags RFID. A l’extinction de l’ordinateur, il suffira de
retirer cette clé USB pour que la machine retrouve son fonctionnement normal.

J’ai choisi de travailler avec la distribution linux “Kali”. Cette distribution, orientée sécurité, contient de
nombreux outils dont les fameux “NFC Tools” qui nous seront utiles aujourd’hui. Il faut commencer
par télécharger kali (version 64 bits live) ici https://www.kali.org/downloads/. Ce tuto a été réalisé
avec la version 2017.1 qui est sortie voilà quelques jours au moment où j’écris ces lignes.

Edit du 29/03/2020 : Ce tuto marche parfaitement jusqu’à la version de Kali 2019.3. Si vous
souhaitez utiliser une version plus récente il faudra entrer quelques commandes
supplémentaires que je vous ai préparé et surtout bénéficier d’une connexion internet.

Une fois le fichier ISO récupéré, il va falloir le transférer sur la clé. Pour cela j’utilise comme à mon
habitude le logiciel RUFUS qui est très simple. Une fois RUFUS téléchargé et installé, il suffit de
sélectionner la clé USB sur laquelle installer Kali, et de lui indiquer l’endroit où votre fichier ISO de kali
est situé. Chez moi cela donne quelque chose comme ça :

L’écran de RUFUS, prêt à créer la clé USB de


démarrage avec Kali.

Cliquez ensuite sur le bouton Démarrer pour lancer l’opération.

Notez que si vous souhaitez gagner du temps, vous pouvez également trouver des clés USB pré-
configurées avec Kali sur la Boutique de l’Atelier du Geek.

Etape 2 : Lancement du système et préparation de


l’environnement
Une fois votre clé préparée, éteignez l’ordinateur que vous souhaitez utiliser, branchez la clé et
démarrez sur la clé USB. Attention pour sélectionner un périphérique de démarrage, sur certains
ordinateur il faut appuyer sur une touche particulière. Sur le mien par exemple, il s’agit de la touche
Echap, mais j’ai déjà croisé des ordinateurs où il fallait utiliser la touche F2, F8, F10, F11 ou Suppr par
exemple…

Après quelques instants nécessaires au chargement du système, vous devriez atterrir sur un bureau
vierge. On y est presque.
Le bureau de Kali au démarrage

Par défaut, le clavier est configuré en QWERTY, ce qui n’est pas très pratique si votre ordinateur est
équipé comme le mien d’un clavier AZERTY. Pour rétablir cela, il suffit de lancer le terminal via l’icône
suivante :

L’icône du terminal se trouve sur la barre de gauche.

Une fenêtre d’invite de commande va s’ouvrir, et il faudra saisir à l’intérieur la commande suivante :
setxkbmap fr (ce qui nécessitera sur votre clavier d’appuyer sur les touches setxb,qp fr). Cette fenêtre
de terminal va nous servir dans toutes les manipulations suivantes, vous pouvez donc la garder
ouverte.

La commande doit être tapée dans le terminal, ce sera la même chose pour toutes les autres
commandes de ce tuto.

Si vous utilisez une version récente de Kali Linux


Si vous souhaitez utiliser une version de Kali 2020 ou supérieure, vous devez vous connecter à
internet à ce moment et exécuter quelques commandes supplémentaires. En effet, depuis la version
2020 de kali, vous n’êtes plus identifié comme un super-utilisateur et surtout, les NFC Tools utilisés
dans cet article ne sont plus présents par défaut, il va donc falloir les réinstaller ! Pour remédier à tout
cela, entrez les commandes suivantes.

1 kali@kali:~$ sudo su
2 root@kali:/home/kali# apt-get update
3 root@kali:/home/kali# apt-get upgrade -y
4 root@kali:/home/kali# apt-get install libnfc-bin mfoc -y

Configuration du système
Maintenant que le clavier est en français, il va falloir configurer le système pour que les NFC Tools
puissent interagir correctement avec votre lecteur RFID. Pour ce faire, commencez par branchez votre
lecteur RFID (si ça n’est pas déjà fait). Kali va alors charger automatiquement en arrière plan des
modules qui vont perturber les NFC Tools. Pour décharger ces modules, toujours dans votre fenêtre du
terminal, entrez les commandes suivantes.

1 root@kali:~# modprobe -r pn533_usb


2 root@kali:~# modprobe -r pn533

On dsactive avec ces 2 commandes les modules standard de linux qui perturberaient les NFC Tools

L’environnement est désormais fin prêt pour notre petite expérience, on va pouvoir entrer dans le vif du
sujet.

Etape 3 : Vérifier le bon fonctionnement du lecteur


Pour être sûr que le lecteur fonctionne correctement avec les NFC Tools, il suffit de lancer la
commande suivante et de passer un tag RFID devant le lecteur.

1 root@kali:~# nfc-list

Si tout est bien configuré, le lecteur devrait vous afficher quelques informations sur le tag, dont le
fameux UID, comme dans la capture ci-dessous. Ici mon UID, ce fameux numéro unique est le ea b5
8f 4b. Si vous essayez maintenant avec votre puce RFID chinoise, vous devriez obtenir un numéro
d’UID différent, ce qui est tout à fait normal.

L’UID est visible avec la commande nfc-list, sur la ligne “UID”. Ici la puce à copier à un UID
avec la valeur suivante : eab58f4b.

Si jamais vous obtenez un message d’erreur ou si rien ne s’affiche plusieurs possibilités :


Votre tag n’est pas un tag RFID compatible avec votre lecteur
Il y a eu une erreur lors de l’étape 2, recommencez donc à cette étape en vérifiant méticuleusement vos
commandes.

Etape 4 : Extraire les clés de chiffrement de la puce RFID


chinoise dans un fichier
Cette étape au nom un peu barbare ne devrait vous prendre que quelques secondes. Son principe ?
Pour pouvoir écrire sur une puce RFID, il faut en posséder les clés de chiffrement. Une sorte de mot de
passe qui permet d’encoder et de décoder les informations de la puce. Ces clés de chiffrements vont
être stockées avec le contenu de la clé, dans un fichier. Ce fichier nous servira lors de l’étape finale
pour copier les données de la puce originale sur la puce chinoise.

Pour lancer l’extraction des clés de chiffrement, placez votre puce sur le lecteur et saisissez dans un
terminal la commande suivante.

1 root@kali:~# mfoc -P 500 -O carte-vierge.dmp

Les clés de chiffrement seront stockées dans le fichier “carte-vierge.dmp”.


La commande mfoc permet de copier le contenu d’une puce dans un fichier. Cette commande va
notamment se charger de trouver les différentes clés de chiffrement qui empêchent normalement de
lire le contenu de la puce RFID.

Etape 5 : Copiez le contenu de la puce RFID d’origine dans un


fichier
Maintenant que les clés de chiffrement de la puce chinoise sont extraites, il va falloir faire de même
avec la puce originale. Cette opération va copier les clés de chiffrement et le contenu de la puce
d’origine dans un fichier. Ce fichier contiendra toutes les données de la puce, ainsi que son UID. C’est
en quelques sorte une “sauvegarde” de votre puce RFID. N’hésitez pas à la conserver en lieu sûr, ainsi
si vous perdez votre puce RFID vous pourrez en créer de nouvelles à l’identique à partir de ce fichier de
sauvegarde.

Pour ce faire, placez la puce originale sur votre lecteur, et entrez la commande suivante :

1 root@kali:~# mfoc -P 500 -O carte-originale.dmp

Vous l’aurez surement compris, cette commande va créer un fichier “carte-originale.dmp” c’est le
fameux fichier de sauvegarde de votre puce originale.

A nouveau on a recourt à la commande mfoc, toujours pour les mêmes raisons que dans l’étape
précédente. Avec la puce originale c’est généralement plus long car les clés de chiffrements sont
rarement celles d’origine, et la commande mfoc doit donc exploiter une faille des puces mifare pour
réussir à obtenir les clés de chiffrement manquantes.

Etape 6 : Ecrire le contenu de la puce originale sur la puce


chinoise
On arrive au bout ! Vous n’êtes plus qu’à une dernière commande de la victoire ! Maintenant que l’on
possède une copie du contenu de la puce originale, ainsi que les clés de chiffrement de la puce
chinoise, nous allons pouvoir transférer le contenu et l’UID de la puce originale sur la puce chinoise.

Pour se faire, et toujours dans le terminal, saisissez la commande suivante.

1 root@kali:~# nfc-mfclassic W a carte-originale.dmp carte-vierge.dmp

On touche au but avec la dernière commande du tuto. On va ici demander à la commande mfc-classic
d’écrire le cntenu de la puce originale sur la puce chinoise vierge, UIS compris.

L’opération devrait prendre 1 grosse seconde avant d’aboutir sur un message de succès. Si vous êtes
attentifs, vous remarquerez que la seule différence par rapport au précédent article est le fait que le
“W” est écrit en capital. ça n’est pas une erreur, cela demande au lecteur de transférer le contenu de la
puce ainsi que le bloc 0 qui contient l’UID. En cas de succès, un message devrait vous confirmer
l’écriture de 64 secteurs sur 64 (dans le précédent article, on n’en copiait que 63 car il manquait le
fameux bloc 0).

Vous pouvez vérifier le succès de l’opération en répétant l’étape 3 avec votre puce chinoise. Si tout a
correctement fonctionné, la commande nfc-list appliquée à votre puce chinoise vous affichera un UID
identique à celui de votre puce originale.

Et voilà, vous venez de contourner l’incontournable :)

En conclusion
Avec quelques dizaine d’euros de matériel et une poignée de minutes, vous aurez pu dupliquer à la
perfection une puce RFID officielle. Aucun lecteur ne pourra faire la différence entre la copie et
l’originale. Vous comprenez désormais que la sécurité des systèmes basés sur ce type de puce est
toute relative. Comme d’habitude, vous êtes seuls responsables de l’usage que vous faites de ces
connaissances. Si vous avez des questions, ou souhaitez tout simplement partager vos expériences
sur le sujet, n’hésitez pas à vous exprimer dans les commentaires ! Enfin, si vous cherchez à vous
équiper tout en soutenant le blog, n’hésitez pas à faire un tour dans la boutique de l’Atelier du Geek
pour y trouver votre bonheur !

Lire les 314 commentaires

Fièrement propulsé par WordPress. Thème Flat 1.0.0 par Themeisle

Vous aimerez peut-être aussi