Skip to content

Гайд по использованию

AloneLiberty edited this page May 14, 2023 · 4 revisions

Сразу уточню, восстановить ключи этим приложением можно не со всех тегов (тег = ваша карта/брелок).

Обязательно иметь как минимум 1 ключ, без этого увы никак (можно воспользоваться Detect Reader для его получения). Желательно прочитать FAQ.

Устанавливаем собранное приложение, либо собираем его из исходников самостоятельно. Приложение можно установить через FlipC, нажав кнопку Install, либо положить в папку /ext/apps/nfc/ (на SD карту). Ещё понадобится ПК с Linux/macOS/Windows.

  1. Сканируем наш тег и находим как минимум 1 ключ.

image

  1. (ОБЯЗАТЕЛЬНО) Сохраянем дамп (More -> Save -> любое имя). Теперь его можно удалить, так как нам нужен только кеш ключей, который создается только при сохранении дампа.

  2. Переходим в установленное приложение Flipper (Mifare) Nested и выбираем Nested attack, приложение автоматически подберет атаку под ваш тег (Static Nested или обычную)

image

  1. Прикладываем тег. Начнется калибровка, желательно положить всё на стол и ничего не трогать.

image

  1. Разберем что у нас может произойти во время калибровки:

Первое: Static encrypted nonce

image

Увы, данный тег не уязвим ни к каким атакам. Ничего тут поделать нельзя, не повезло.

Второе: Calibration will take more time

image

Волноваться не стоит пока, просто приложение подбирает задержку. Оно может это делать достаточно долго, алгоритм достаточно кривой. Если оно так висит больше 10 минут можно попробовать перезапустить. Если после нескольких перезапусков оно все ещё висит - надо смотреть логи.

Третье: Collecting nonces

image

Вам повезло, тег уязвим и начался сбор попыток авторизации, ждем сообщения "Nonces collected!".

image

  1. Устанавливаем скрипт для восстановления ключей на ПК. Нам нужен установленный Python 3 (64 битный, версии 3.8 или выше).

Если ставите на Windows очень советую выбрать "Add Python to PATH", будет намного меньше проблем.

👉 Выплонять команды надо напрямую в теминале, а не через интерпретатор Python (где ввод с >>>)!

Запускаем установку через терминал, в зависимости от того как установлен Python:

python -m pip install FlipperNested

или, если python в вашей системе называется python3:

python3 -m pip install FlipperNested

или, если Windows и вы не добавили Python в PATH:

py -m pip install FlipperNested

  1. Запускаем восстановление ключей:

Подключаем Flipper Zero к ПК, убеждаемся что закрыли все приложения, которые могут мешать (qFlipper / lab.flipper.net / ./fbt cli).

Запускаем в терминале FlipperNested (либо python -m FlipperNested или py -m FlipperNested).

  1. Восстановление ключей. Скрипт пройдется по всем файлам (можно собрать с нескольких тегов сразу, не обязательно каждый раз искать ключи после сбора) и начнет искать ключи.

При запуске может спросить Please select depth of check. Советую выбирать только 3 вариант, лучше дольше подождать (если конечно ПК позволяет). Если хотите следить за процессом поиска ключей в этом случае, можно добавить аргумент --progress: FlipperNested --progress.

Происходит магия ... находятся ключи от тега. Это может занять очень много времени. Так что завариваем чай, пьем и смотрим. Как скрипт отработал, возвращаемся к Flipper Zero (отключать все это время его было нельзя).

  1. Проверка найденых ключей. Скрипт найдет потенциальные ключи, их может быть намного больше чем реальных, так что перед добавлением в словарь они проверяются на теге.

image

Переходим в главное меню приложения и запускаем Check found keys. Прикладываем тег для которого мы искали ключи. Начнется процесс проверки потенциальных ключей, приложение запишет правильные ключи в пользовательский словарь и покажет сколько новых добавлено.

  1. Сканируем тег снова (через приложение NFC). Можно спокойно пропустить системный словарь (если вы его раньше запускали). Если ключи нашлись не все - запускаем Nested атаку ещё раз.
Clone this wiki locally