如何使用 MFKey64

Mfkey64 是一个用于分析 MIFARE Classic 标签密钥的强大工具。在本教程中,我们将讨论 Mfkey64,它的工作原理,源代码,如何使用 PN532Killer 检索 Mfkey64 数据,以及如何在 Windows 软件上解码数据。

什么是MFKey64

Mfkey64 是一个开源软件工具,用于查找 MIFARE Classic 标签的密钥。它在一个完整的 64 位密钥流认证过程中工作,即标签和读卡器之间的认证。我们也将 Mfkey64 称为“用标签嗅探”,这意味着在嗅探认证日志时,你必须将 PN532Killer 和标签一起靠近读卡器。

MFKey64 源代码

MFKey64的源代码来自Github上的Proxmark3存储库。它显示了传递给函数的参数以及它如何从一次完整的身份验证中恢复密钥.1

视频教程

MFKey64 检测步骤

 请提供您想要翻译的HTML内容。

Step 1: Choose Sniff14A with Tag

 {{翻译_12}}

Step 2: Enter Sniff14A + Tag Mode

 第三步:将标签和PN532Killer靠近阅读器。

第三步:将标签 & PN532Killer 靠近读者。

如何检查是否检测到MFKey64日志

经过几次嗅探后,屏幕上的数字将变为04,这意味着已嗅探到Mfkey64日志。

确保以带标签的Sniff14A 模式退出以保存Mfkey64日志。

除了LCD 上显示的文字, 在主板上的 红色 绿色 的 LED会保持常亮。注意,在 MTools 或 MTools BLE 软件内退出嗅探模式才可保持日志。

在安卓设备上恢复密钥

  1. 应用商店安装MTools应用。
  2. 使用电缆连接 PN532Killer。
  3. Put the original tag on PN532Killer and choose Sniffer > MFC > Sniff with Tag.
  4. Enter the Detail of the Mifare card, choose Decode Mifare Keys.
  5. Select Mfkey64 – With Tag to calculate keys.

在iOS上恢复密钥

  1. Install MTools BLE from the App Store.
  2. Connect PN532Killer with Bluetooth.
    BLE Extension Board Required.
  3. Go to Tools > PN532Killer > Sniffer
  4. Choose Sniffer > With Tag > Start
  5. Click Stop to exist Sniffer Mode
  6. 点击 MFKey64 进行计算

在Windows上恢复密钥

  1. Connect PN532Killer to your Windows.
    Learn more on the tutorial: How to connect the PN532Killer Program on Windows
  2. Choose 使用标签嗅探 and Click Read Data
     PN532Killer 读取 Mfkey64 数据
  3. Click Calculate Key and get results
  4. 该部门、密钥类型和密钥将显示在组中。密钥类型为60表示密钥A,密钥类型为61表示密钥B。

在 MacOS 上恢复密钥

教程即将上线

  1. github.com/Proxmark/……/mfkey64.c ↩︎