1. #beveiliging
  2. #doe-het-zelf
  3. #hacking
  4. #handleiding
  5. #ov-chipkaart
  6. Artikelen

<< error >> (our Markdown requires webpage links, not image links, see manual)

Handleiding: hoe kraak ik een (OV-) chipkaart

Het begint allemaal met een RFID lezer, ondersteunt in libnfc (zie hun compatibiliteits matrix), Ik gebruik zelf de ACS ACR122U, deze lezer werkt goed samen met libnfc, je kunt ook een “Touchatag” lezer gerbuiken, beide kunnen lezen van en schrijven naar MIFARE kaarten en kosten rond de € 30.

Deze instructie is gebaseerd op de ACR 122U, heb je een andere libnfc ondersteunde lezer, wees creatief.

Is je lezer niet ondersteunt in libnfc?, Sorry, de later gebruikte software is allemaal gebaseerd op libnfc…..

Drivers
Ten tweede hebben we l33t klik en ga Windows skiddie software Linux nodig.

Ik heb Ubuntu 10.10 gebruikt voor dit project, het werkt goed, als je de basis van Linux niet kent, draai dan nu om!

De driver installatie van de ACR122U is erg makkelijk, met apt-get install pcscd heb je de basis, libnfc doet de rest voor je.

Libnfc
Nu is het tijd om libnfc te installeren (ik heb versie 1.3.9 gebruikt), download de broncode hier.

Om libnfc te installeren voer de volgende commando’s uit (ik hoop dat je al weet hoe je programma’s van broncode compileert in Linux):

  1. tar xvzf libnfc-1.3.9.tar.gz
  2. cd libnfc-1.3.9
  3. ./configure (als je foutmeldingen tegenkomt (meestal ontbrekende pakketten) los deze dan op)
  4. make
  5. make install
  6. sluit de lezer aan
  7. wacht op een rood licht (als het lampje uit blijft gaat er iets mis)
  8. leg een kaart op de lezer (licht zal nu groen worden, als het goed is)
  9. voer nfc-list uit
  10. Als je de identificatiecode van de kaart ziet gaat het goed, dat ziet er ongeveer zo uit:

chipkaart.org

No Rights Apply
1
  1. steep-unit-1976@steep-unit-1976
    #72209
    Dat klopt allemaal wel patman en het interne schema is al in de jaren '90 gepubliceerd in Elektor, maar dat was één chip van de in totaal 4 chips in dezélfde kaart. Dat kon je ook heel duidelijk in het blokschema zien want de draadjes waren slordig weggekrabd. Wat ik ervan begreep was dat nog 1 chip de aanstuurbare klok was - de rest = onbekend.

    Het enige punt dat je nog niet bent opgepakt is, dat niet elke OV-paal van een "vanger" is voorzien zoals luchthaven Schiphol die wel heeft - vangers worden namelijk pas daar ingezet als een compleet station een hele week moet worden gescreend. Dit is ook logisch omdat anoniem reizen volgens de Wet nog wel mogenlijk moet blijven. Ik heb hierover op GW al jaren eerder discussie over gevoerd en het werd prompt dan ook uitgeprobeerd: er bleek een heel duidelijk verschil in "de slimheid" van OV-paaltjes te zitten dat je niet verwacht.

    Dergelijke trucs halen banken ook wel uit, dit in navolging met telefoonkaarten. Nederlandse PIN-automaten aan de straat lezen namelijk niet alleen de magneetstrip uit maar óók: de Franse chip en die moeten hier momenteel complementair zijn maar dat is in buitenlandse banken nog niet overal het geval wegens softwareproblemen.