Как сделать копию карты доступа

Копирование RFID карт

Четвёртый урок из цикла «Всё про RFID».
Сегодня мы продолжим изучать RFID считыватель на базе микросхемы RC522.

Допустим вы хотите сделать дубликат карты, что бы у вас одна карта была в офисе, другая в машине, а третья в кармане.

Копирование карт не сложнее, а то даже и проще чем запись. Надо просто поднести карту и на клавиатуре нажать 1 и ENTER.
Подождать пока карта считается.
Нажать 2 и снова ENTER.
Подождать и вуаля. У вас полная копия карты.
Ну, почти полная, так как UID всё же остался старым. Как это побороть, я рассказал в видео.

Объяснять схему подключение не буду. Я это делал уже на протяжении трёх уроков. Если что не понятно пишите в комментариях или посмотрите предыдущие уроки.
Как сделать копию карты доступа

Теперь давайте посмотрим весь процесс в целом.
Сначала мы загрузим dumpinfo и посмотрим на содержимое карт.
Будем рассматривать сектора от 0 до 3.

Чистая карта

Как сделать копию карты доступа

Карта с информацией

Как сделать копию карты доступа

Теперь загрузим скетч, который я назвал Reader.
Проверяем карты. Смотрим вдруг там есть какая-то информация и мы можем её затереть.
Сначала смотрим брелок.
Он оказался чистым и готовым к записи.
Если там была какая-то информация и вам её не жалко, то при следующей записи она сотрётся и поверх неё запишется новая.
То же смотрим с картой 1.
А вот на карте 2 находится нужная для нас информация. Вот её то мы и будем копировать.

Теперь скопируем нашу карту на брелок и на ещё одну карту.
Загружаем скетч COPIER.
Ждём пока в мониторе порта не покажется меню с выбором действия.
Если нажать на кнопку 1 то мы скопируем карту в буфер обмена, а цифра 3 запишет информацию на новую карту.
Главное, чтобы во время работы карта была в зоне действия считывателя, а то данные не считаются или не сохранятся.

Считываем данные с карты.
Ждём пока не снова не появится меню.
Нажимаем 3, и ждём пока информация не скопируется на брелок.
То же самое делаем со следующей картой.

Снова загрузим Reader и проверим как всё прошло.

По очереди подносим брелок и карты к считывателю и смотрим на вывод сохранённых данных.
Как можно увидеть вся информация скопировалась.
Теперь у вас есть целых 3 метки и можно их терять или ломать. Всегда есть запасная, и можно ещё их наделать целую кучу.

Ну вот и всё. Всё, как всегда, работает.
Готовые скетчи можно будет скачать по ссылкам в описании, а текстовую информацию можно прочитать в блоге. Там есть много интересного. Так что переходите.
И, как всегда, в конце урока я прошу вас поставить лайк этому видео, если оно вам понравилось. И жду ваших комментариев.
Следующее видео будет про вывод информации в программу Excel для отображения данных. Это будет очень интересный пример.
И чем больше ваших положительных отзывов, тем быстрее оно выйдет.
До встречи в следующих уроках.

Источник

Как предотвратить клонирование карт доступа? Решения от компании IRON LOGIC®

КАК ПРЕДОТВРАТИТЬ КЛОНИРОВАНИЕ КАРТ ДОСТУПА? РЕШЕНИЯ ОТ КОМПАНИИ IRON LOGIC®

Как сделать копию карты доступа

Так или иначе, жители городов сталкиваются с необходимостью создания клона карты или брелка. Самым простым примером такой ситуации является восстановление потерянного электронного ключа от своего домофона. И, как мы знаем, копию брелка можно сделать в ближайшей мастерской по изготовлению ключей. В такой ситуации копирование карты или брелка выглядит вполне безобидно: делаем дополнительный ключ от своей же двери. Однако легкая возможность копирования электронных ключей может повлечь за собой и финансовые потери.

Одна из самых распространенных ситуаций, когда легкая возможность создания карт-клонов может отрицательно повлиять на финансовую составляющую фирмы или учреждения, встречаются при организации питания, въезда на территорию паркинга, прохода в учреждение и использования его услуг (особо остро вопрос возникновения дубликатов карт встает в системах контроля доступа фитнес-клу-бов, аквапарков, горнолыжных курортов).

Также вопрос о решении проблемы клонирования карт может возникнуть при явном искажении данных учета рабочего времени сотрудников. В связи с распространением проблемы один из российских производителей оборудования для систем контроля доступа компания Iron Logic ® решила поделиться своими решениями в вопросе предотвращения клонирования карт и запрета доступа картам-клонам.

Посетив мастерские по изготовлению ключей, можно узнать, что на сегодняшний день мастера предлагают создать дубликаты карт стандарта EM Marin (EM-4100) и радиобрелков, работающих на частоте 433,92 МГц. Поэтому далее будут рассмотрены способы защиты от карт-клонов именно данных стандартов, а также использование более защищенных стандартов.

Принцип работы защиты: при поднесении клонированной карты к Matrix II ET считыватель передает в контроллер серийный номер самой карты-болванки, а не записанный номер оригинальной карты.

Возможные проблемы: при поднесении карты-болванки к считывателю можно найти зону, когда считыватель все же может передать контроллеру скопированный номер оригинальной карты EM Marin.

Рекомендации: считыватель Matrix II ET рекомендуется устанавливать на уже существующих объектах, где столкнулись с проблемой копирования карт EM Marin. Таким образом, с переходом на считыватели Matrix II ET можно будет не только запретить доступ картам-клонам, но и избежать процедуры выдачи новых карт и замены всей системы.

Принцип работы защиты: на массовом рынке пока не существует болванок (пустых карт) стандарта Mifare ® Classic, пригодных для копирования. То есть, в ближайшей мастерской по изготовлению ключей сделать клон карты стандарта Mifare ® Classic не удастся.

Возможные проблемы: особо настойчивые сотрудники или клиенты все-таки могут приобрести болванки Mifare ® Classic и считыватель, способный скопировать идентификационный номер карты. Такой заказ может прилететь, например, из Китая. Также для имитирования карты стандарта Mifare ® Classic злоумышленник может воспользоваться технологией NFC от компании NXP Semiconductors. Но, как показывает практика, копированием карт стандарта Mifare ® Classic пока занимаются лишь энтузиасты из любопытства.

Рекомендации: карты стандарта Mifare ® Classic и считыватели, способные работать с данным стандартом, можно применять в учебных, медицинских, развлекательных учреждениях, офисах и на производствах как для контроля доступа и учета рабочего времени, так и для организации питания и оплаты услуг.

Третий способ предотвращения создания карт-клонов возможен с помощью считывателей CP-Z-2MF и Matrix III Net, работающих с картами стандарта Mifare ® Classic и применением технологии «Антиклон».

Возможные проблемы: как и в ситуации с обычным применением стандарта Mifare ® Classic, для копирования идентификационного номера можно приобрести болванку Mifare ® Classic и считыватель. А вот для взлома и копирования специального кода необходимо воспользоваться утилитой. То есть для создания клона метки со специальным кодом карты объекта необходимо не только наличие оборудования, но и программное обеспечение и умение работать с ним. Кроме того, взлом одной подобной карты занимает значительное время, да и мастера по изготовлению ключей карты со специальным кодом копировать пока не умеют.

Рекомендации: карту объекта необходимо держать в сейфе, либо в другом надежном месте. Считыватели CP-Z-2MF и Matrix III Net с применением технологии «Антиклон» рекомендуется устанавливать на объектах, где заказчик уделяет особое внимание предотвращению появления карт-клонов.

Принцип работы защиты: радиобрелки IL-100 стандарта Keeloq ® имеют в своей памяти не только идентификационный номер, но и зашифрованную одноразовую часть кода. При каждом нажатии зашифрованная часть меняется, поэтому даже при перехвате и копировании кода, в случае попытки открыть, например, шлагбаум, клонированный код не сработает.

Возможные проблемы: как говорится, нет идеальных систем, однако, применение считывателя Matrix IV RF и радиобрелков IL-100 дает одно из самых надежных решений по борьбе с клонированием идентификаторов.

Рекомендации: считыватель Martix IV RF с применением радиобрелков IL-100 рекомендуется устанавливать на различных паркингах и в решениях для регистрации автотранспорта.

Источник

Как сделать копию карты доступа

Транспортные карты Москвы и Области очень удобная утилита для чтения данных с московских проездных, поддерживает все
Мой проездной приложение для пополнения тройки
Метро Москвы ещё одно приложение для пополнения тройки

Mifare- это торговая марка? И что с того? На билеты же срабатывает nfc в телефоне, телефон читает эти метки, значит можно скопировать? Растолкуйте по-подробней.

Добавлено 12.10.2012, 18:27:

Показывает, прекрасно показывает. Более того есть такая прога из маркета «nfc info» или как-то так называется, она всякую техническую информацию показывает.

Не хочу перевирать чужие слова 🙂
И не уверен, не обгоняй.

Не знаю как в Киеве, а у нас, в Новосибирске, на сколько я знаю, на каждой станции есть кэш-сервер для турникетов, котоырй периодически обновляется. Турникеты на станциях «онлайн» только с ним.
Так же есть защита от пополнения карт, так как сервер знает, сколько поездок и когда было приобетено, и если по данным базы поездок было куплено вчера 10, использовано вчера 5 и сегодня осталось еще 60 — карта блокируется, а у тетеньки на КПП срабатывает сигнализация.
Студенты из НГТУ пару лет назад получили доступ к единой транспортной карте и накинули на нее немного денег. На скольок мне известно, воспользоваться они не смогли.

Вопроса в инфраструктуре и скоростях связи нет, так как Новосибирский метрополитен является одним из двух игроков «рынка городской магистральной канализации», именно по метрополитену проложена бОльшая часть магистральных линий связи Новосибирска, один метро-мост через Обь чего стоит, в качестве «кабельканала». Второй игрок — РЖД, но ему «внутригород» мало интересен.

StasMan,
Я не хочу «обмановать» метрополитен, я всего лишь хочу проходить не по билету, по телефону с nfc. То есть у меня есть проездной на год, я бы его «скопировал» в телефон и ходил спокойно)

Добавлено 12.10.2012, 20:07:

Значит скопировать возможно? Теперь вопрос возможно ли загнать все в телефон?

dimitr6106,
А прикладывать к турникету вы что будете? Телефон? Или собираетесь спаят-сваять свой аппарат и прикрепить его к телефону?
Раньше шел разговор, что Момметро можно будет перевести на телефонный рассчет, но тогда нужно повязать номер билета с номером телефона, чтобы снимать деньги через опсоса (немного бумажной волокиты и эта часть дела в шляпе) и телефон должен быть с интегрированным модулем NFC (список таковых: http://www.nfcworld.com/nfc-phones-list/ ).

Источник

Клонирование карт доступа

Сообщений: 5659
Рейтинг: 27031

Сообщений: 8200
Рейтинг: 31984

Сообщений: 5659
Рейтинг: 27031

Сообщений: 8200
Рейтинг: 31984

Думаю, ответ очевиден.

Сообщений: 5659
Рейтинг: 27031

как они проходят через дверь, контролируемую СКУД?

что это некая игра для цивилизованных людей: есть определенные правила, регламентирующие проходы.

Сообщений: 8200
Рейтинг: 31984

Fct
Бывалый

Сообщений: 267
Рейтинг: 907

клонирую, клонировал и клонировать буду, т.к. это жлобство продавать ЕММ карты по 300 руб.

Сообщений: 5659
Рейтинг: 27031

клонирую, клонировал и клонировать буду, т.к. это жлобство продавать ЕММ карты по 300 руб.

Ilogic
Новичок

Сообщений: 17
Рейтинг: 0

Ну почти ничего, бывает конечно высокоточная механика, которую невысоточно скопированные ключи не открывают. но это экзотика.

Замена механики на электронику принципиально ничего не меняет, просто не надо менять личинку, а надо программировать.

Ситуация в офисе ничем не отличается, те же негодные административные процедуры, бюрократия и как итог: решение проблемы коротким путём.

Вывод: сервис копирования ключей настолько клиентоориентирован, что участвует в обслуживании объектов разного рода.

Мнение: многие объекты вообще бы загнулись без сервиса по копированию ключей ))))))))))))))))

Вариант защиты от IronLogic как раз делался так, что бы не усугублять негодный сервис, но наши люди это таки наши люди.

Сообщений: 8200
Рейтинг: 31984

Мне кажется, реализуемые системы безопасности должны позиционироваться, как минимум, в трех координатах:

Хотим мы того или нет, но повышение безопасности, как правило, влечет за собой какой-то дискомфорт.

Рискую вызвать на себя праведный гнев борцов за полную и окончательную безопасность, но если ради комфорта (или денег) можно поступиться уровнем безопасности, то не факт, что люди не решатся на подобный обмен (хотя бы потому, что к безопасности отношение у нас традиционно пофигистское).

Источник

Копия тонкой карты доступа в Спб

Как сделать копию карты доступа

Многие современные офисы делают вход в здание или отдельные кабинеты по картам доступа. Такая система надежно защищает помещения от взломов, а саму компанию от утери важной информации. Вместе с тем, соответственно с увеличением объектов с подобным доступом, увеличивается также и необходимость делать копии карт.

Подобные копии может заказывать сама компания для своих подчиненных, если предполагаются одинаковые карты. Или же, в случае, когда сотрудник часто теряет вещи, он может обратиться за помощью. Если не хочется платить штраф лишний раз или оправдываться перед начальством, то копия тонкой карты доступа Санкт-Петербург станет отличным выходом из сложившейся ситуации.

Особенности клонирования карты

Существуют разные типы карт доступа, в основе которых лежат разные методы действия. Чаще всего встречается тип с чипом внутри, на котором сохраняются все данные, необходимые для входа. Также в карте может быть антенна из медной проволоки. Основная часть карты, это все-таки чип, в памяти которого записан набор упорядоченных битов. Копия тонкой карты доступа Петербург предполагает создание точно такого же чипа от офиса или домашнего домофона.

Мастер считывает с карты электронный ключ доступа, а затем делает его дубликат, как при работе с обычными металлическими ключами. Однако, работа эта намного более тонкая и кропотливая. Она требует специализированного новейшего оборудования, которое позволит сделать карту, совершенно не отличающуюся от оригинала. Кроме того, копия тонкой карты доступа в Спб может программироваться по старой. Старая карта или карта Mifare может иметь уникальную микросхему внутри с адресом. Если карта программированная, то со старой можно считать специальный код, который затем прописывается в новую.

Впрочем, также существуют и карты, внутри которых располагаются металлические опилки, рассыпанные случайным образом, которые и формируют уникальный идентификатор. Скопировать такую карту очень сложно, поскольку все элементы необходимо расположить строго в том же порядке. Зависимо от того, по какой технологии сделана старая карта, отличаются и методы работы для создания копии. Сам процесс может занимать от нескольких часов до нескольких дней, зависимо от степени сложности кода.

Контакты

В любом случае, если случалась ситуация, в котором нужно создать копию, то, желательно, обратиться к опытным специалистам, которые сделают все оперативно и качественно. Если работу доверить любителям, то они могут не только не сделать эффективную копию, но даже испортить старую карту.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *