ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:794.62KB ,
资源ID:3205223      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3205223.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(RFID实验指导书.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

RFID实验指导书.docx

1、RFID实验指导书RFID实验指导书适用所有对无线射频传感器感兴趣的学生 xxx 编写 概 述一、课程目的RFID无线射频实验是一门实践性很强的实验课程,为了学好这门课,每个学生须完成一定的实验实践作业。通过本实验的实践操作训练,可以更好的了解RFID的基本功能和基本的使用方法,为以后深入的研究学习打下良好的基础。本课程实验的目的是旨在使学生进一步扩展对无线射频方向理论知识的了解;培养学生的学习新技术的能力以及提高学生对该方向的兴趣与动手能力。二、实验名称与学时分配序号实 验 名 称学时数实验类型1环境搭建及高低频卡鉴别2验证2破解低频门禁卡信息并作卡片复制2验证3破解高频卡(多方法),读取卡

2、内信息2综合三、实验要求1. 问题分析充分地分析和理解问题本身,弄清要求做什么,包括功能要求、性能要求、设计要求和约束。2. 原理理解在按照教程执行过程当中,需要弄清楚每一个步骤为什么这样做,原理是什么。3. 实践测试按照要求执行每一步命令,仔细观察返回值,了解每项返回值表达什么意思,为什么有的卡片可以破解有的不可以。三、实验考核实验报告应包括如下内容: 1、实验原理描述:简述进行实验的原理是什么。2、实验的操作过程:包括实验器材、实验流程的描述。3、分析报告:实验过程中遇到的问题以及问题是否有解决方案。如果有,请写明如何解决的;如果没有,请说明已经做过什么尝试,依旧没有结果导致失败。最后简述

3、产生问题的原因。4、实验的体会以及可以讲该功能可以如何在其他地方发挥更强大的功能。注:最后实验结果须附命令行回显截图四、实验时间总学时:6学时。实验一 高低频卡鉴别一、 实验目的1、 掌握RFID驱动等环境安装设置。2、 掌握如何通过读取电压高低来区分高低频。二、 实验要求1、 认真阅读和掌握本实验的程序。2、 实际操作命令程序。3、 保存回显结果,并结合原理进行分析。4、 按照原理最后得出结果。三、 注意事项:命令在实行时,如果想停止,不能用平时的Ctrl+C或者ESC等常规结束按键(可能会造成未知损坏),只需要按下Promxmark3上的黑色按钮。方形的为高频天线(Proxmark3 HF

4、 Antenna 13.56MHZ);圆形的为低频天线(Proxmark3 LF Antenna 125KHz/134KHz)四、 实验内容1安装驱动打开我的电脑右键-属性设备管理器人体学输入设备这个“HID-compliant device”就是我们的proxmark3设备,选择“USB 人体学输入设备”一般是最下面那个,注意:不是“HID-compliant device”,更新驱动程序。然后选择:Proxmark-Driver-2012-01-15proxmark_driverProxMark-3_RFID_Instrument.inf下一步继续安装完成。安装完成之后在设备管理器里面可以

5、看到proxmark3的新驱动。2软件使用 所需要的软件已经打包好,直接在命令行中运行D: pm3-bin-r486Win32proxmark3.exe这样就算成功安装好各种环境,并可以在该命令窗口中执行命令了。 3高低频卡的判别本部分介绍利用高频天线判别卡片的高低频,可自行利用低频天线测试,原理类似。 命令:hw tune ,这个命令大概需要几秒钟等待回显。当你输入完hw tune之后,窗口所显示的HF antenna后面的数值就是现在非工作状态下的电压,当你把相关的卡放在高频天线上面/下面的时候,电压就会所变化了(依然是非工作状态下)。从图中我们可以看到,当卡没有放到天线的情况下电压为9.

6、22v,而卡放在天线之后电压将为3.9v,现在的电压依然是为非工作电压,但是从这个现象当中我们会得到很多非常有意义的数据。变化出来了!第三张hw tune的结果为8.57v,是因为我把一张125kHZ的门禁卡放在了高频天线上面,所以其电压的降幅很低,但是如果我把一张13.56MHz的卡放在上面就好像第二张图片那样子,电压会降低会很多,有时候会是10v左右。从这个变化当中我们就可以初步识别出高频与低频卡的区别了。所以前面测试的那张卡是一张高频卡。实验二 破解低频门禁卡一、 实验目的1 掌握利用低频天线破解门禁卡。二、 实验要求1 认真阅读和掌握本实验的程序。2 上机执行教程命令。3 保存运行结果

7、,并对其原理进行分析理解。三、注意事项 命令在实行时,如果想停止,不能用平时的Ctrl+C或者ESC等常规结束按键(可能会造成未知损坏),只需要按下Promxmark3上的黑色按钮。 方形的为高频天线(Proxmark3 HF Antenna 13.56MHZ); 圆形的为低频天线(Proxmark3 LF Antenna 125KHz/134KHz) 安装驱动等环境搭建步骤已由实验一详细阐述,此处略过。四、实验内容1、简单了解卡片门禁卡一般为T55x7标签也叫TK4100(EM4100)卡.是属于ID卡。T55x7标签成本.一般市场价格2元-3元不等.(如果批发,还能更便宜.)所以很多地方都

8、用T55x7标签。一般判别标签卡的类型,不可通过卡的外观大小形状来判断。T55x7的参数及应用范围:EM4100/4102感应式ID标准卡芯片:EM瑞士微电EM4102Water工作频率:125KHZ感应距离:2-20cm尺寸:ISO标准卡/厚卡/多种异形卡封装材料:PVC、ABS-2、破解卡片由于本次测试卡为低频卡,所以连接的是低频天线(LF)。命令:lfem4xem410xwatch这个命令来获取门禁的Tags。执行完命令以后,则需耐心等待,读取速度不确定,一般30分钟之内都算正常时间。过程截图如下所示:这条命令会读取EM410x标签,2000次取样获取ID。大部分门禁卡都将Tags作为识

9、别合法用户的认证标签,所以如果可以获取该Tags标签,则可以复制该门禁卡。(除非个别地方将Tags与UID绑定)最后一行“EM410x Tag ID:xxxxxxxx”,这个则是获取的该卡Tags。注意:读取Tags的时候,门禁卡要放在低频天线上方,且需要电压稳定,不是每一次都可以成功获取的,需要多尝试几次。3、复制门禁卡获取到Tags以后,我们就可以拿一张同样类型的空白卡进行复制。步骤:先将白卡放在低频天线上,然后执行命令。命令:leem410xwriteTagID1 注: TagID为上一步获取的Tags序号; 命令最后的1表示t55x7标签; 前面的l是lf低频卡命令的缩写; 第2个e是

10、参数em4x的缩写。写完后,我们再用命令:lfem4xem410xwatch来查看,我们是否写进去了。在对新复制好的卡执行完命令后,如果最后获取到的Tags值与先前的一样,或者将新卡拿到门禁系统上可以测试通过,则说明T55x7门禁卡复制成功,否则需要重新执行复制的步骤。实验三 破解高频卡(多方法)一、实验目的掌握利用高频天线破解MIFARE Classic高频卡的方法与过程。了解MIFARE Classic卡的漏洞与不安全性。二、实验要求1 认真阅读和掌握本实验的算法。2 按照教程执行命令,尽可能实现效果。 3 保存运行结果,并结合原理进行分析。三、注意事项 命令在实行时,如果想停止,不能用平

11、时的Ctrl+C或者ESC等常规结束按键(可能会造成未知损坏),只需要按下Promxmark3上的黑色按钮。 方形的为高频天线(Proxmark3 HF Antenna 13.56MHZ); 圆形的为低频天线(Proxmark3 LF Antenna 125KHz/134KHz) 安装驱动等环境搭建步骤已由实验一详细阐述,此处略过。三、实验内容1、基于key的卡片破解通过简单的电压测试(如实验一),可以得出我们要测试的MIFARE Classic卡是高频卡。放卡前:放卡后:当确定需要测试的卡为13.56MHz卡之后,就开始需要深入的了解这卡的信息了。我们可以从hf命令集当中找到相关的命令(见附

12、录)。命令:hf 14a reader这样我们就可以获取到该卡的UID。RATS是Request for answer to select(选择应答请求),原因是有时候Proxmark3在读取部分MIFARE Classic卡UID的信息时,因为无法得到RATS的返回信息,会判断为非ISO14443a标准的卡.国内有太多MIFARE Classic类的卡,并不是NXP出产的,所以Proxmark3就会出现了这样子的提示!从图中的信息我们可以看到的是现在读取的卡ATQA为04 00。通常ATQA为04 00数值的卡,大部分都是MIFARE Classic或者是CPU兼容模式下的MIFARE Cl

13、assic。当我们可以确定卡类型之后就可以针对其特性进行相关的安全测试了,通常当我们拿到相关的卡的时候,我们应该先用chk命令去检测一下测试卡是否存在出厂时遗留的默认Key,默认的Key A/Key B是使得MIFARE Classic系列安全问题雪上加霜的主要成因,因为使用默认的Key导致恶意用户可以使用其进行卡的信息读取以及修改。(常用默认key见附录)命令:hf mf chk 0 A a0a1a2a3a4a5 含义:检查0区key A是否为a0a1a2a3a4a5当回显为 isOk:01 valid key:a0a1a2a3a4a5 就说明存在这个默认key,我们就可以利用这个默认Key

14、进行区块的读取以及更进一步的操作了。如果尝试多种默认key均不存在的话,可以用如下方法。命令:hf mf mifare当输入命令以后,窗口会显示类似进度状态的“.”,这个过程有时候快有时候慢,需要耐心等待。这样便可获得其中一个Nt的值为524bb6a2。命令:hf mf mifare 524bb6a2当输入命令后,窗口将再一次进入进度状态,须耐心等待,如果想停止,请按黑色按钮。因为基于PRNG的漏洞进行的破解,所以有时候会出现多次Nt的循环,这是很正常的结果,我们需要不断的利用Nt去进行真正Key的破解。整个过程是漫长而乏味的,所以我们才需要借用默认Key的检测来减少安全测试的耗时。(关于PR

15、NG漏洞的介绍请自行上网查询)最后结果为Found valid key后面的值。这样我们就对这张卡PRNG破解成功,获取到了key以后就可以对整张卡进行破解测试了。这个操作的过程比较短暂,而且前提条件是必须存在一个正确的Key进行操作,否者就无法继续进行。基本上MIFARE Classic的安全测试就已经完成了,而基于一些全加密或者CPU兼容模式MIFARE Classic(Cryto-1算法)的卡,我们还可以使用嗅探的测试去进行测试。前提是要记住嗅探模式是需要在正常交互模式下进行的。2、基于交互模式下的卡片破解1、正常连接Proxmark3到电脑,进入Proxmark3交互终端。2、在终端输入命令命令:hf 14a snoop3、然后将卡片

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1