RFID实验指导书.docx

上传人:b****3 文档编号:13292571 上传时间:2023-06-12 格式:DOCX 页数:16 大小:23.20KB
下载 相关 举报
RFID实验指导书.docx_第1页
第1页 / 共16页
RFID实验指导书.docx_第2页
第2页 / 共16页
RFID实验指导书.docx_第3页
第3页 / 共16页
RFID实验指导书.docx_第4页
第4页 / 共16页
RFID实验指导书.docx_第5页
第5页 / 共16页
RFID实验指导书.docx_第6页
第6页 / 共16页
RFID实验指导书.docx_第7页
第7页 / 共16页
RFID实验指导书.docx_第8页
第8页 / 共16页
RFID实验指导书.docx_第9页
第9页 / 共16页
RFID实验指导书.docx_第10页
第10页 / 共16页
RFID实验指导书.docx_第11页
第11页 / 共16页
RFID实验指导书.docx_第12页
第12页 / 共16页
RFID实验指导书.docx_第13页
第13页 / 共16页
RFID实验指导书.docx_第14页
第14页 / 共16页
RFID实验指导书.docx_第15页
第15页 / 共16页
RFID实验指导书.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

RFID实验指导书.docx

《RFID实验指导书.docx》由会员分享,可在线阅读,更多相关《RFID实验指导书.docx(16页珍藏版)》请在冰点文库上搜索。

RFID实验指导书.docx

RFID实验指导书

RFID实验指导书

适用所有对无线射频传感器感兴趣的学生

***编写

概述

一、课程目的

《RFID无线射频实验》是一门实践性很强的实验课程,为了学好这门课,每个学生须完成一定的实验实践作业。

通过本实验的实践操作训练,可以更好的了解RFID的基本功能和基本的使用方法,为以后深入的研究学习打下良好的基础。

本课程实验的目的是旨在使学生进一步扩展对无线射频方向理论知识的了解;培养学生的学习新技术的能力以及提高学生对该方向的兴趣与动手能力。

二、实验名称与学时分配

序号

实验名称

学时数

实验类型

1

环境搭建及高低频卡鉴别

2

验证

2

破解低频门禁卡信息并作卡片复制

2

验证

3

破解高频卡(多方法),读取卡信息

2

综合

三、实验要求

1.问题分析

充分地分析和理解问题本身,弄清要求做什么,包括功能要求、性能要求、设计要求和约束。

2.原理理解

在按照教程执行过程当中,需要弄清楚每一个步骤为什么这样做,原理是什么。

3.实践测试

按照要求执行每一步命令,仔细观察返回值,了解每项返回值表达什么意思,为什么有的卡片可以破解有的不可以。

三、实验考核

实验报告应包括如下容:

1、实验原理描述:

简述进行实验的原理是什么。

2、实验的操作过程:

包括实验器材、实验流程的描述。

3、分析报告:

实验过程中遇到的问题以及问题是否有解决方案。

如果有,请写明如何解决的;如果没有,请说明已经做过什么尝试,依旧没有结果导致失败。

最后简述产生问题的原因。

4、实验的体会以及可以讲该功能可以如何在其他地方发挥更强大的功能。

注:

最后实验结果须附命令行回显截图

四、实验时间

总学时:

6学时。

实验一高低频卡鉴别

一、实验目的

1、掌握RFID驱动等环境安装设置。

2、掌握如何通过读取电压高低来区分高低频。

二、实验要求

1、认真阅读和掌握本实验的程序。

2、实际操作命令程序。

3、保存回显结果,并结合原理进行分析。

4、按照原理最后得出结果。

三、注意事项:

命令在实行时,如果想停止,不能用平时的Ctrl+C或者ESC等常规结束按键(可能会造成未知损坏),只需要按下Prom*mark3上的黑色按钮。

方形的为高频天线(Pro*mark3HFAntenna13.56MHZ);

圆形的为低频天线(Pro*mark3LFAntenna125KHz/134KHz)

四、实验容

1.安装驱动

打开我的电脑》右键--属性—设备管理器》人体学输入设备

这个“HID-pliantdevice”就是我们的pro*mark3设备,选择“USB人体学输入设备”一般是最下面那个,注意:

不是“HID-pliantdevice”,更新驱动程序。

然后选择:

Pro*mark-Driver-2012-01-15\pro*mark_driver\Pro*Mark-3_RFID_Instrument.inf

下一步继续安装完成。

安装完成之后在设备管理器里面可以看到pro*mark3的新驱动。

2.软件使用

所需要的软件已经打包好,直接在命令行中运行

D:

\pm3-bin-r486\Win32\pro*mark3.e*e

这样就算成功安装好各种环境,并可以在该命令窗口中执行命令了。

3.高低频卡的判别

本部分介绍利用高频天线判别卡片的高低频,可自行利用低频天线测试,原理类似。

命令:

hwtune,这个命令大概需要几秒钟等待回显。

当你输入完hwtune之后,窗口所显示的HFantenna后面的数值就是现在非工作状态下的电压,当你把相关的卡放在高频天线上面/下面的时候,电压就会所变化了(依然是非工作状态下)。

从图中我们可以看到,当卡没有放到天线的情况下电压为9.22v,而卡放在天线之后电压将为3.9v,现在的电压依然是为非工作电压,但是从这个现象当中我们会得到很多非常有意义的数据。

变化出来了!

第三hwtune的结果为8.57v,是因为我把一125kHZ的门禁卡放在了高频天线上面,所以其电压的降幅很低,但是如果我把一13.56MHz的卡放在上面就好像第二图片那样子,电压会降低会很多,有时候会是10v左右。

从这个变化当中我们就可以初步识别出高频与低频卡的区别了。

所以前面测试的那卡是一高频卡。

实验二破解低频门禁卡

一、实验目的

1.掌握利用低频天线破解门禁卡。

二、实验要求

1.认真阅读和掌握本实验的程序。

2.上机执行教程命令。

3.保存运行结果,并对其原理进行分析理解。

三、注意事项

●命令在实行时,如果想停止,不能用平时的Ctrl+C或者ESC等常规结束按键(可能会造成未知损坏),只需要按下Prom*mark3上的黑色按钮。

●方形的为高频天线(Pro*mark3HFAntenna13.56MHZ);

●圆形的为低频天线(Pro*mark3LFAntenna125KHz/134KHz)

●安装驱动等环境搭建步骤已由实验一详细阐述,此处略过。

四、实验容

1、简单了解卡片

门禁卡一般为T55*7标签也叫TK4100(EM4100)卡.是属于ID卡。

T55*7标签成本.一般市场价格2元-3元不等.(如果批发,还能更便宜.)所以很多地方都用T55*7标签。

一般判别标签卡的类型,不可通过卡的外观大小形状来判断。

T55*7的参数及应用围:

EM4100/4102感应式ID标准卡

芯片:

EM瑞士微电EM4102Water

工作频率:

125KHZ感应距离:

2-20cm

尺寸:

ISO标准卡/厚卡/多种异形卡

封装材料:

PVC、ABS-

2、破解卡片

由于本次测试卡为低频卡,所以连接的是低频天线(LF)。

命令:

lfem4*em410*watch这个命令来获取门禁的Tags。

执行完命令以后,则需耐心等待,读取速度不确定,一般30分钟之都算正常时间。

过程截图如下所示:

这条命令会读取EM410*标签,2000次取样获取ID。

大部分门禁卡都将Tags作为识别合法用户的认证标签,所以如果可以获取该Tags标签,则可以复制该门禁卡。

(除非个别地方将Tags与UID绑定)

最后一行“EM410*TagID:

********”,这个则是获取的该卡Tags。

注意:

读取Tags的时候,门禁卡要放在低频天线上方,且需要电压稳定,不是每一次都可以成功获取的,需要多尝试几次。

3、复制门禁卡

获取到Tags以后,我们就可以拿一同样类型的空白卡进行复制。

步骤:

先将白卡放在低频天线上,然后执行命令。

命令:

leem410*writeTagID1

注:

●TagID为上一步获取的Tags序号;

●命令最后的1表示t55*7标签;

●前面的l是lf低频卡命令的缩写;

●第2个e是参数em4*的缩写。

写完后,我们再用命令:

lfem4*em410*watch来查看,我们是否写进去了。

在对新复制好的卡执行完命令后,如果最后获取到的Tags值与先前的一样,或者将新卡拿到门禁系统上可以测试通过,则说明T55*7门禁卡复制成功,否则需要重新执行复制的步骤。

实验三破解高频卡(多方法)

一、实验目的

掌握利用高频天线破解MIFAREClassic高频卡的方法与过程。

了解MIFAREClassic卡的漏洞与不安全性。

二、实验要求

1.认真阅读和掌握本实验的算法。

2.按照教程执行命令,尽可能实现效果。

3.保存运行结果,并结合原理进行分析。

三、注意事项

●命令在实行时,如果想停止,不能用平时的Ctrl+C或者ESC等常规结束按键(可能会造成未知损坏),只需要按下Prom*mark3上的黑色按钮。

●方形的为高频天线(Pro*mark3HFAntenna13.56MHZ);

●圆形的为低频天线(Pro*mark3LFAntenna125KHz/134KHz)

●安装驱动等环境搭建步骤已由实验一详细阐述,此处略过。

三、实验容

1、基于key的卡片破解

通过简单的电压测试(如实验一),可以得出我们要测试的MIFAREClassic卡是高频卡。

放卡前:

放卡后:

当确定需要测试的卡为13.56MHz卡之后,就开始需要深入的了解这卡的信息了。

我们可以从hf命令集当中找到相关的命令(见附录)。

命令:

hf14areader

这样我们就可以获取到该卡的UID。

RATS是Requestforanswertoselect(选择应答请求),原因是有时候Pro*mark3在读取部分MIFAREClassic卡UID的信息时,因为无法得到RATS的返回信息,会判断为非ISO14443a标准的卡.国有太多MIFAREClassic类的卡,并不是N*P出产的,所以Pro*mark3就会出现了这样子的提示!

从图中的信息我们可以看到的是现在读取的卡[ATQA]为0400。

通常ATQA为0400数值的卡,大部分都是MIFAREClassic或者是CPU兼容模式下的MIFAREClassic。

当我们可以确定卡类型之后就可以针对其特性进行相关的安全测试了,通常当我们拿到相关的卡的时候,我们应该先用chk命令去检测一下测试卡是否存在出厂时遗留的默认Key,默认的KeyA/KeyB是使得MIFAREClassic系列安全问题雪上加霜的主要成因,因为使用默认的Key导致恶意用户可以使用其进行卡的信息读取以及修改。

(常用默认key见附录)

命令:

hfmfchk0Aa0a1a2a3a4a5含义:

检查0区keyA是否为a0a1a2a3a4a5

当回显为isOk:

01validkey:

a0a1a2a3a4a5就说明存在这个默认key,我们就可以利用这个默认Key进行区块的读取以及更进一步的操作了。

如果尝试多种默认key均不存在的话,可以用如下方法。

命令:

hfmfmifare

当输入命令以后,窗口会显示类似进度状态的“….”,这个过程有时候快有时候慢,需要耐心等待。

这样便可获得其中一个Nt的值为524bb6a2。

命令:

hfmfmifare524bb6a2

当输入命令后,窗口将再一次进入进度状态,须耐心等待,如果想停止,请按黑色按钮。

因为基于PRNG的漏洞进行的破解,所以有时候会出现多次Nt的循环,这是很正常的结果,我们需要不断的利用Nt去进行真正Key的破解。

整个过程是漫长而乏味的,所以我们才需要借用默认Key的检测来减少安全测试的耗时。

(关于PRNG漏洞的介绍请自行上网查询)

最后结果为Foundvalidkey后面的值。

这样我们就对这卡PRNG破解成功,获取到了key以后就可以对整卡进行破解测试了。

这个操作的过程比较短暂,而且前提条件是必须存在一个正确的Key进行操作,否者就无法继续进行。

基本上MIFAREClassic的安全测试就已经完成了,而基于一些全加密或者CPU兼容模式MIFAREClassic(Cryto-1算法)的卡,我们还可以使用嗅探的测试去进行测试。

前提是要记住嗅探模式是需要在正常交互模式下进行的。

2、基于交互模式下的卡片破解

1、正常连接Pro*mark3到电脑,进入Pro*mark3交互终端。

2、在终端输入命令

命令:

hf14asnoop

3、然后将卡片放在天线上,多次读取。

4、当读取完成后等待大约5秒,按下板子上的黑色按钮。

(短按,按一下OK了。

)此时板子上的LED灯都灭掉。

5、回到命令终端输入命令。

命令:

hfmflist

如果读取成功,则可以看见如下图显示

然后再利用第三方软件即可算出key值来。

(演示软件为crapto1gui1.01)

如果读取失败,则输入命令以后无数据

附录1常见默认key:

0

b0b1b2b3b4b5

4d3a99c351dd

1a982c7e459a

aabbccddeeff

714c5c886e97

587ee5f9350f

a0478cc39091

533cb6c723f6

8fd0a4f256e9

a64598a77478

26940b21ff5d

fc00018778f7

00000ffe2488

5c598c9c58b5

e4d2770a89be

434f4d4d4f41

434f4d4d4f42

47524f555041

47524f555042

1

2

fc00018778f7

00000ffe2488

0297927c0f77

ee0042f88840

722bfcc5375f

f1d83f964314

C

3

4AF9D7ADEBE4

2BA9621E0A36

fc00018778f7

00000ffe2488

0297927c0f77

ee0042f88840

c

3

1

a0a1a2a3a4a5

123456789abc

b127c6f41436

12f2ee3478c1

34d1df9934c5

55f5a5dd38c9

f1a97341a9fc

33f974b42769

14d446e33363

c934fe34d934

附录2部分常用命令与注解:

Help主帮助命令

help

显示帮助

data

图形窗口/缓冲区数据操作等等

e*it

退出Pro*mark3的终端环境

hf

高频相关命令

hw

硬件检测相关命令

lf

低频相关命令

quit

退出Pro*mark3的终端环境等同e*it

hw硬件相关检测命令

help

显示帮助

detectreader

['l'/'h']--检测外部读卡器频率区域(选项“l”或“h”限制到低频LF或高频HF)

fpgaoff

设置FPGA为关闭

lcd

<16进制命令><次数>--发送命令/数据到LCD

lcdreset

重置LCD

readmem

从芯片中读取10进制地址的存贮器

reset

重置Pro*mark3

setlfdivisor

<19-255>--在12Mhz/(基数+1)驱动LF天线

setmu*

--设置ADC多路复用器为一个特定的值

tune

测量天线的调谐

version

显示Pro*mark3的固件版本信息

lf低频相关命令

help

显示帮助

cmdread

<'0'><'1'><命令>['h']--在读取之前发送命令来调整LF读卡器周期(以微妙为单位)('h'选项为134)

em4*

EM4*卡类相关命令

fle*demod

解调Fle*Pass样本

hid

HID卡类相关命令

indalademod

['224']--解调Indala样本的64位UID(选项'224'是224位)

indalaclone

[UID]['l']--克隆Indala到T55*7卡(标签必须在天线上)(UID为16进制)(选项'l'表示224位UID)

read

['h']--读取125/134kHz的低频ID标签(选项'h'是134)

sim

[GAP]--从可选GAP的缓冲区模拟低频标签(以微秒为单位)

simbidir

模拟低频标签(在读卡器和标签之间双向传输数据)

simman

<时钟><比特率>[GAP]模拟任意曼彻斯特低频标签

ti

TI卡类相关命令

hitag

Hitag标签与应答相关

vchdemod

['clone']-解调VeriChip公司样本

t55**

T55**卡类相关命令

PCF7931

PCF7931卡类相关命令

Lfem4*(EM4*类卡相关命令)

help

显示帮助

em410*read

[时钟速率]--提取EM410*标签的ID

em410*sim

--模拟EM410*标签

em410*watch

读取EM410*标签,2000次取样获取ID

em410*write

<'0'T5555><'1'T55*7>--把EM410*UID写入T5555(Q5)或T55*7标签

em4*50read

从EM4*50标签中读取数据

readword

--读取EM4***字符数据

readwordPWD

--在密码模式下读取EM4***字符数据

writeword

--写入EM4***字符数据

writewordPWD

--在密码模式下写入EM4***字符数据

Hf高频相关命令

help

显示帮助

14a

ISO14443A卡的相关命令

14b

ISO14443B卡的相关命令

15

ISO15693卡的相关命令

epa

德国的相关命令

legic

LEGIC卡的相关命令

iclass

ICLASS卡的相关命令

mf

MIFARE卡的相关命令

tune

连续测量高频天线的调谐

Hf14a相关命令

help

显示帮助

list

列出窃听到的ISO14443A类卡与读卡器的通信历史记录

reader

读取ISO14443A类卡的UID等数据

cuids

收集指定数目的随机UID,显示开始和结束时间

sim

--模拟ISO14443A类标签

snoop

窃听ISO14443A类卡与读卡器的通信数据

raw

使用RAW格式命令发送指令到标签

Hfmf(MIFARE卡的相关命令)

help

显示帮助

dbg

设置默认调试模式

rdbl

读取MIFAREclassic卡的区块数据

rdsc

读取MIFAREclassic卡的扇区数据

dump

导出MIFAREclassic卡的数据到二进制文件

restore

从二进制文件恢复数据到空白的MIFAREclassic卡

wrbl

改写MIFAREclassic卡的区块数据

chk

测试MIFAREclassic卡的各个区块KEYA/B

mifare

基于PRNG漏洞,执行mifare“DarkSide”攻击操作

nested

测试嵌套认证漏洞,基于一个已知Key,获取都有扇区Keys

sniff

嗅卡片与读写器之间的通讯(等同于hf14asnoop)

sim

模拟一个MIFARE卡片

eclr

清除仿真存的各区块数据

eget

获取仿真存的各区块数据

eset

设置仿真存的各区块数据

eload

从导出的文件加载仿真数据

esave

导出保存仿真数据到文件

ecfill

利用仿真器的keys来填补仿真存

ekeyprn

打印输出仿真存中的keys

csetuid

直接设置可改UID卡的UID

csetblk

把对应区块数据写入UID卡

cgetblk

读取UID卡对应区块数据

cgetsc

读取UID卡对应扇区数据

cload

写入dump数据到UID卡

csave

保存UID卡数据到文件或者仿真存

Hf14b相关命令

help

显示帮助

demod

调制ISO14443B协议的标签

list

列出窃听到的ISO14443B类卡与读卡器通信历史记录

read

读取ISO14443B类卡的信息

sim

模拟ISO14443B类标签

simlisten

从高频样本中模拟ISO14443B类标签

snoop

监听ISO14443B类卡与读卡器之间的通信数据

sri512read

--读取SRI512标签的容

sri*4kread

--读取SRI*4K标签的容

raw

使用RAW格式命令发送指令到标签

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2