網(wǎng)上有很多關(guān)于個人移動pos機刷卡器安全嗎,復(fù)制你的門禁卡的知識,也有很多人為大家解答關(guān)于個人移動pos機刷卡器安全嗎的問題,今天pos機之家(www.dprolou.com)為大家整理了關(guān)于這方面的知識,讓我們一起來看下吧!
本文目錄一覽:
個人移動pos機刷卡器安全嗎
看了這個,你的飯卡還安全嗎?
僅供測試,請勿模仿。
//nfc是什么,肯德基嗎,,,不。。。
近場通信(Near Field Communication,簡稱NFC),是一種新興的技術(shù),使用了NFC技術(shù)的設(shè)備
(例如移動電話)可以在彼此靠近的情況下進(jìn)行數(shù)據(jù)交換,是由非接觸式射頻識別(RFID)及互連互通技術(shù)整合演變而來的,通過在單一芯片上集成感應(yīng)式讀卡器、感應(yīng)式卡片和點對點通信的功能,利用移動終端實現(xiàn)移動支付、電子票務(wù)、門禁、移動身份識別、防偽等應(yīng)用。由飛利浦公司和索尼公司共同開發(fā)的一種非接觸式識別和互聯(lián)技術(shù),可以在移動設(shè)備、消費類電子產(chǎn)品、PC和智能控件工具間進(jìn)行近距離無線通信。NFC功能提供了一種簡單、觸控式的解決方案,可以讓消費者簡單直觀地交換信息、訪問內(nèi)容與服務(wù)。
一、核心原理借助CM9 rom的nfc讀寫標(biāo)簽功能,實現(xiàn)軟件卡模擬。(之前的版本都沒有,google官方版本沒有開放此功能,目前從android 5.0起google開放了其他nfc api以進(jìn)行卡模擬操作,)。
二、應(yīng)用場景手機或手環(huán)等帶有NFC功能的設(shè)備通過模擬IC卡的操作,把像小區(qū)門禁卡、飯卡等IC卡的數(shù)據(jù)復(fù)制到手機的NFC芯片上面,以后就可以用手機的NFC功能進(jìn)行刷卡。
三、實現(xiàn)功能可以截獲安卓手機支持的13.56hz nfc無線通訊協(xié)議的所有標(biāo)簽數(shù)據(jù),nfc非接觸黑盒測試一直沒有太好的方案,要么太高端(需要專業(yè)的設(shè)備),要么不好用(proxmark3也不便宜,監(jiān)聽無線的方式導(dǎo)致截獲數(shù)據(jù)不穩(wěn)定,也沒有現(xiàn)成兒的解決方案,操作的便捷性和交互性也好差)nfcproxy給我們這些偶爾用一用的測試狗提供了一種低成本高效率的解決方案,支持各種nfc標(biāo)簽,iso 14443標(biāo)準(zhǔn),apdu數(shù)據(jù)也是完整穩(wěn)定的,基于安卓app源碼的二次開發(fā)也非常簡單,會java的隨便改改基本都不是問題。基于這個 app可以以軟件方式衍生出多種測試方式
1、 卡和終端之間數(shù)據(jù)的嗅探
2、 交互過程中的數(shù)據(jù)修改
3、 模擬卡
最關(guān)鍵的還是簡單,買倆一百來塊錢一個的二手手機就可以了。
硬件需求:
兩個帶nfc功能的android手機(咸魚最便宜300塊錢以內(nèi)可以搞定)一個帶非接觸功能的POS或者讀卡器(有個pos最省事,我有一個支持銀聯(lián)閃付的pos)自己的銀行卡,支持非接觸支付的,有銀聯(lián)quick pass標(biāo)志的都可以
1、基于支持CM9 rom的安卓手機一個
我用的是谷歌親兒子一代 nexus s,ROM是slim 4.3 build 2-OFFICIAL-1332 一個基于cm的定制版本
android版本 4.3.1。我買得早,略貴,現(xiàn)在閑魚買二手的話沒有必要買這個,后面幾代也都便宜了,二兒子三兒子四兒子什么的,都可以考慮,一加一也可以考慮,略貴。理論上支持CM9的都可以,但由于
CM官網(wǎng)已經(jīng)黃了老版本的rom不好找,所以盡量要先找到手機對應(yīng)的老版本的rom再決定買啥。 2、帶nfc功能的安卓手機一個(最好也支持cm9)
我用的是 三星 GALAXY S2的T版SGH-T989大力神,CM版本是11-20160815-NIGHTLY-hercules,
android版本4.4.4 ,cm11好像已經(jīng)去掉軟件卡模擬的功能了,我也沒有去降rom版本,有一個能用行了。只要不是太奇葩的定制rom,理論上都可以。建議還是選擇支持cm的,比較保險。硬件選擇同上軟件需求:
有完整的功能實現(xiàn),大家可以直接打包使用我基于自己用著方
便,整合了emv-bertlv庫,可以直接在app里把交互數(shù)據(jù)拆包。大家可以用著試試我的github地址:
本地app包下載:
使用方法
兩個手機都安裝nfcproxy都打開NFC功能連接到同一個wifi,兩個手機之間可以相互訪問
1、 proxy端設(shè)置
在支持cm9卡模擬的手機(我得是nexus s),打開nfcproxy軟件,點設(shè)置,取消 relay mode 單選框IP 地址填另一個手機的wifi ip端口 填另一個手機的nfcproxy監(jiān)聽端口,默認(rèn)9999encrypt
communications 不需要選,自己玩不用加密always keep screen on 隨便debug logging 勾上,可以顯示出卡號。然后退出設(shè)置。
2、 relay端的設(shè)置
在另外一個手機(我得是t989),打開nfcproxy軟件,點設(shè)置,勾選 relay mode 單選框IP 地址 不用填
端口 填剛剛在另一個手機設(shè)置的nfcproxy監(jiān)聽端口,默認(rèn)9999,兩邊一樣就行encrypt
communications 不需要選,自己玩不用加密always keep screen on 隨便debug logging 勾上,可以顯示出卡號。然后退出設(shè)置。
3、 測試
1、 將用于relay端的手機,nfcproxy軟件打開貼到銀行卡上,這時status窗口應(yīng)該提示
TechList:android.nfc.tech.IsoDepandroid.nfc.tech.NfcA,如果沒反應(yīng)請檢查nfc是否打開,手機
NFC功能是否正常
2、 將POS機弄到選擇消費,輸入金額后,提示請刷卡的界面
3、 將用于proxy端的手機,nfcproxy軟件打開,去貼到POS機上執(zhí)行非接刷卡動作。
正常情況貼上去后nfcproxy的data窗口會提示:Reader
TAG:Tech[android.nfc.tech.Iso.PcdA]Connecting to NFCRelayConnected to NFCRelayTransaction
Complete!這說明已經(jīng)已經(jīng)連上了貼卡那臺手機,POS機的請求已經(jīng)轉(zhuǎn)發(fā)到卡上了,并且卡的應(yīng)答已經(jīng)轉(zhuǎn)發(fā)回來了,交易成了。這時候POS應(yīng)該顯示請輸入密碼了,輸入密碼交易成功。再看replay端的 nfcproxy的data窗口,就可以看到交互的數(shù)據(jù)了在數(shù)據(jù)上長按可以選擇最右面的三個豎點,export to file將截取的數(shù)據(jù)保存到內(nèi)部存儲的/NfcProxy目錄中
注1:如果帖POS的手機沒反應(yīng),需要檢查nfc功能是否正常
注2:status 提示 connection to NFCRelay failed 需要檢查兩臺手機wifi是否聯(lián)通,配置的ip和端口是否正常
祝好運。
btw:這個方案15年我就在用,只是工作測試pos需要,偶爾用到感覺很方便,最近又用了一次,下決心整理一下。之前都看大神的文章,自己也為社區(qū)貢獻(xiàn)一次。軟件本身還有很大潛力可以挖,比如動態(tài)修改交互數(shù)據(jù)什么的。。。。。。你們懂的,不要亂來哦,會查水表的。另外也發(fā)現(xiàn)有一些終端讀卡會采用一些奇怪的模式,導(dǎo)致軟件報錯,這時候只能再用proxmark3暴力監(jiān)聽了,但這個mitm的方式比 proxmark方便多了,也便宜的多了哈。最后附一張ppt里的圖,我簡單畫了一下,方便大家理解
四、如何復(fù)制IC卡?在復(fù)制IC卡這一塊,我把IC卡分為加密卡和非加密卡兩類,非加密卡請直接嘗試復(fù)制,不行的話參照加密卡的教程。
工具:
1.硬件:PN532(初學(xué)者建議購買這個,某寶賣30RMB左右,一般的半加密卡用這個就能破解了,全加密卡需要用到PM3),USB轉(zhuǎn)ttl線,小米手環(huán)NFC版(3代4代隨意),cuid卡
2.軟件:PN532的驅(qū)動(自己問賣家要,找對應(yīng)的驅(qū)動,或看看我鏈接里的驅(qū)動適不適合)、winhex、
MifareOneTool(簡稱M1T)、NFC_READER_crack。
首先把USB轉(zhuǎn)ttl線與PN532連接好(線序定義:黑GND, 紅VCC,白SDA,綠SCL)。然后在電腦安裝好
PN532的驅(qū)動,PN532連接到電腦,然后查看設(shè)備管理器,COM口那有設(shè)備證明已經(jīng)成功安裝好驅(qū)動了。
打開M1T軟件,點擊檢測連接然后一鍵解原卡,有密鑰的會嘗試破解,破解成功后會導(dǎo)出一個.dump文件,我們把它保存。
用winhex打開該.dump文件,把AB密鑰用FF填充,填充好了之后我們另存為一份,順便把開頭的卡號記下來(8位)
之后我們再次打開M1t,選擇高級操作模式,打開Hex編輯器,把剛剛找的八位卡號復(fù)制下來,再打開工具,修改UID,把剛才復(fù)制的八位卡號粘貼到里面,點確定,然后點文件-另存為一個.mfd文件。
高級模式里選擇cuid寫,把剛剛的.mfd文件寫入cuid卡里面,如果沒寫滿64個塊就再寫一次。
小米手環(huán)選擇門卡模擬,把剛剛寫入了.mfd文件的cuid卡模擬到小米手環(huán)上,之后打開
NFC_READER_crack這個軟件,選擇寫普通M1卡,把填充好密鑰的飯卡數(shù)據(jù)寫入手環(huán)中。如果只寫入63個塊,那也沒關(guān)系,去試試能不能用。
然后就大功告成啦??!
本教程切勿用于非法用途,復(fù)制飯卡余額都是一樣的,不存在修改余額這一說。飯卡原本余額是多少的,你用什么來打飯余額都是一樣。復(fù)制到手環(huán)里只是為了方便打飯。
Q:為什么到了最后把數(shù)據(jù)寫入手環(huán)時不用原來的M1T而是用NFC_READER_crack呢?
A:因為用M1T寫入數(shù)據(jù)到手環(huán)會出現(xiàn)玄♂學(xué)問題,就是寫不到63個塊,用NFC_READER_crack就沒有問題。如果是用cuid卡來復(fù)制門禁卡的話可以嘗試用M1T。
Q:那如何復(fù)制門禁卡?
A:門禁卡如果是半加密卡的話可以參照本文來復(fù)制,如果是非加密卡的話試試直接模擬可不可以,如果不行的話按照讀出數(shù)據(jù)(保存)–生成一個帶有卡號的.mfd文件–復(fù)制到cuid卡–手環(huán)模擬該cuid卡–手環(huán)寫入門禁卡數(shù)據(jù)這一步驟來復(fù)制。
五、最后生活中不乏其他案例,黑客破解NFC公交卡,可無限次乘車,甚至可以劫持帶有NFC功能的手機,所以安全問題顯而易見,畢竟防人之心不可無。
移小寶二代移動POS機刷卡器安全嗎
只要有備案就是安全的
肯定安全塞。。
應(yīng)該是安quán的
基本上是副木待首晶漢錯安全的
是安全的是安全的
這gè是安全的
以上就是關(guān)于個人移動pos機刷卡器安全嗎,復(fù)制你的門禁卡的知識,后面我們會繼續(xù)為大家整理關(guān)于個人移動pos機刷卡器安全嗎的知識,希望能夠幫助到大家!
