iCS Decoder for iCopy-X
Beschreibung
iCS Decoder for iCopy-X RFID Security (Nur für LEA / Polizei)
Dieses iCopy-X-Decoderzubehör ermöglicht das Decodieren und Klonen von iCS. Bisher war das Klonen von SE und SEO-S nicht möglich. Die meisten Systeme haben jedoch immer noch die Legacy-Kartenakzeptanz in ihrer Konfiguration aktiviert. Diese Gerätekombination kann SE- und SEO-S-Karten decodieren und dann eine neue Karte mit Legacy-Codierung generieren.
Für RFID-Pentester bietet dies eine völlig neue Angriffsfläche innerhalb des Geltungsbereichs. Ebenso können Behörden / Polizei (LEA) das Gerät verwenden, um schnelle RFID / NFC Klone im Bereich eines zuvor unmöglichen Ausweistyps herzustellen.
Notiz:
Der Decoder funktioniert nur für Zielsysteme, die so konfiguriert sind, dass sie ältere Karten akzeptieren. Dies ist die Standardkonfiguration.
Diese Technik funktioniert nicht bei allen iCLASS SE®-Lesegeräten. Die Abdeckung beträgt ungefähr 85 %.
Der Decoder ist ein Zubehör – es wird ein iCopy-X benötigt.
Kommt mit:
1x Decoder
3x kompatible leere Karten (One-Time-Write) – iCL (Legacy), iCE (Elite), iCS (SE/SEO-S)
1x USB-Typ-C-zu-Typ-C-Kabel
Die Einrichtung ist schnell und einfach Schließen Sie den Decoder mit dem mitgelieferten USB-C-Kabel an iCopy-X an. Das Gerät wird automatisch erkannt. Wenn es nach 5 Sekunden nicht erkannt wird, trennen Sie das Gerät und schließen Sie es erneut an. Legen Sie die Zielkarte auf den Decoder. Das iCopy-X entschlüsselt die Karte und zeigt die CSN, den Einrichtungscode und die Kartennummer an. Trennen Sie den iCS-Decoder. Das iCopy-X fragt nach einem kompatiblen Tag („iCS“) Legen Sie die leere Karte auf das iCopy-X und fahren Sie mit dem Schreiben fort.
Proxmark3 RDV4 RFID Pentest Tool for your access control security!
Sicherheitshinweise
Sicherheitshinweis: Penetrationtest Tools Die Verwendung der Pentest Tools unterliegt strikten gesetzlichen Regelungen. Dieses Gerät ist ein leistungsstarkes Werkzeug für Sicherheitsanalysen und Penetrationstests und darf ausschließlich im Einklang mit den geltenden Gesetzen verwendet werden. Es ist strikt untersagt, das Gerät für unautorisierte Netzwerkzugriffe, Datenschutzverletzungen oder andere rechtswidrige Aktivitäten einzusetzen. Stellen Sie sicher, dass Sie vor der Nutzung die ausdrückliche Erlaubnis des Eigentümers des Zielnetzwerks eingeholt haben. Der unsachgemäße Einsatz kann rechtliche Konsequenzen nach sich ziehen, einschließlich strafrechtlicher Verfolgung. Nutzen Sie diese Werkzeuge nur zu ethischen und legalen Zwecken, beispielsweise zur Stärkung der IT-Sicherheit in Ihrem Unternehmen oder bei autorisierten Tests. Hersteller und der Händler übernehmen keine Haftung für Schäden, die durch den Missbrauch dieses Geräts entstehen. Es liegt in der Verantwortung des Nutzers, alle lokalen Gesetze und Vorschriften einzuhalten.
Herstellerinformationen
info(at)hackmod.de