Latest Version (Download)

Table of Contents


Information

Packagede.syss.MifareClassicTool
Version4.0.2
Date Updated2021-02-24
Size2.37 MB
Installs8K+
CategoriesAnwendungen, Werkzeuge

Screenshots


Description

This is an Android NFC-App for reading, writing, analyzing, etc. Mifare Classic RFID-Tags.GENERAL INFORMATIONThis tool provides several features to interact with (and only with) Mifare Classic RFID-Tags. It is designed for users who have at least basic familiarity with the Mifare Classic technology. ┏━┫ PLEASE READ ┣━ ┃Please read the whole page and make sure you got everything right before rating. Thank you! ┃If you rate with less then 4 stars, please leave a comment why. This way I can improve this app. ┃If you like MCT please consider to buy the donate version. ┗━FEATURES• Read Mifare Classic tags • Save and edit the tag data you read • Write to Mifare Classic tags (block-wise) • Clone Mifare Classic tags (Write dump of a tag to another tag; write 'dump-wise') • Key management based on dictionary-attack (Write the keys you know in a file (dictionary). MCT will try to authenticate with these keys against all sectors and read as much as possible.) • Format a tag back to the factory/delivery state • Write the manufacturer block of special Mifare Classic tags • Create, edit and save key files (dictionaries) • Decode & Encode Mifare Classic Value Blocks • Decode & Encode Mifare Classic Access Conditions • Compare dumps (Diff Tool) • Display generic tag information • Display the tag data as highlighted hex • Display the tag data as 7-Bit US-ASCII • Display the Mifare Classic Access Conditions as a table • Display Mifare Classic Value Blocks as integer • In-App (offline) help and information • It's open source (GPLv3) ;)IMPORTANT NOTESSome important things are: • The features this tool provides are very basic. There are no such fancy things like saving a URL to an RFID-Tag with a nice looking graphical user interface. If you want so save things on a tag, you have to input the raw hexadecimal data. • This App can NOT crack/hackany Mifare Classic keys. If you want to read/write an RFID-Tag, you need keys for this specific tag first. For additional information please read/see Getting Started from the links section. • There will be no "brute-force" attackcapability in this application. It is way too slow due to the protocol. • The first block of the first sector of an originalMifare Classic tag is read-only i.e. not writable. But there are special Mifare Classic tags that support writing to the manufacturer block with a simple write command. This App is able to write to such tags and can therefore create fully correct clones. However, some special tags require a special command sequenceto put them into the state where writing to the manufacturer block is possible. These tags will not work. Remember this when you are shopping for special tags! • This app will NOT work on some devices because their hardware (NFC-controller) does not support Mifare Classic ( https://github.com/ikarus23/MifareClassicTool/issues/1 ). You can find a list of unsupported devices here:https://github.com/ikarus23/MifareClassicTool#general-informationLINKS• Project Page on github:https://github.com/ikarus23/MifareClassicTool• MifareClassicTool on F-Droid:https://f-droid.org/repository/browse/?fdid=de.syss.MifareClassicTool• Getting started & other help:https://github.com/ikarus23/MifareClassicTool#getting-started• Bug tracker:IF YOU ENCOUNTER A PROBLEM PLEASE REPORT IT HEREhttps://github.com/ikarus23/MifareClassicTool/issues• Additional stuff:http://publications.icaria.de/mct/• Thread at the Proxmark3 Forum:http://www.proxmark.org/forum/viewtopic.php?id=1535MIFARE is a registered trademark of NXP Semiconductors.
Dies ist ein Android NFC-App zum Lesen, Schreiben, Analyse, usw. Mifare Classic RFID-Schlagwörter. ALLGEMEINE INFORMATIONEN Dieses Tool bietet verschiedene Funktionen zur Interaktion mit (und nur mit) Mifare Classic RFID-Schlagwörter. Es ist für Anwender konzipiert, die zumindest grundlegende Vertrautheit mit dem Mifare Classic-Technologie. ┏━┫ BITTE LESEN ┣━ ┃Please lesen Sie die ganze Seite und stellen Sie sicher, alles richtig vor Bewertung einsehen. Vielen Dank! ┃If Sie mit weniger als 4 Sterne geben, lassen Sie einen Kommentar, warum. Auf diese Weise kann ich diese App zu verbessern. ┃If Sie MCT mag beachten Sie bitte spenden Version zu kaufen. ┗━ Eigenschaften • Lesen Mifare Classic-Tags • Speichern und Bearbeiten der Tag-Daten, die Sie gelesen • Schreiben Sie Mifare Classic-Tags (blockweise) • Klon Mifare Classic-Tags (Write-Dump von einem Tag auf einen anderen Tag, schreiben 'Dump-weise ") • Schlüsselverwaltung auf Basis von Wörterbuch-Angriff (Schreiben Sie die Tasten, die Sie in einer Datei (Wörterbuch enthalten sind). MCT wird versuchen, mit diesen zu authentifizieren Schlüssel gegen alle Sektoren und so viel wie möglich zu lesen.) • Formatieren Sie einen Tag zurück in die Fabrik / Auslieferungszustand • Schreiben Sie den Hersteller Block von speziellen Mifare Classic-Tags • Erstellen, Bearbeiten und Speichern von Schlüsseldateien (Wörterbücher) • Decode & Encode Mifare Classic Value-Blöcke • Decode & Encode Mifare Classic Zugangsbedingungen • Vergleichen Deponien (Diff-Tool) • Anzeige generischen Tag-Informationen • Zeigen Sie die Tag-Daten wie hervorgehoben hex • Zeigen Sie die Tag-Daten als 7-Bit-US-ASCII • Zeigen Sie die Mifare Classic Zugangsbedingungen als Tabelle • Zeigen Sie Mifare Classic Value-Blöcke als Integer • In-App (offline) Hilfe und Informationen • Es ist Open Source (GPLv3);) Wichtige Hinweise Einige wichtige Dinge sind: • Die Merkmale dieses Tool bietet, sind sehr einfach. Es gibt keine solche Phantasie Dinge wie eine URL zu einem RFID-Tag mit einem schönen Sparbüchern grafische Benutzeroberfläche. Wenn Sie also Dinge auf einem Tag gespeichert werden soll, Sie haben die rohen hexadezimalen Daten einzugeben. • Diese App kann nicht knacken / Hack alle Mifare Classic Tasten. Wenn Sie lesen wollen / zu schreiben, ein RFID-Tag Sie zuerst müssen Schlüssel für diesen speziellen Tag. Weitere Informationen Bitte lesen / sehen Erste Schritte aus der Links-Seite. • Es wird nicht & quot; Brute-Force & quot; Angriff Fähigkeit bei dieser Anwendung. Es ist viel zu langsam durch dem Protokoll. • Der erste Block des ersten Sektors eines Original Mifare Classic-Tag schreibgeschützte das heißt nicht beschreibbar. Aber da sind besondere Mifare Classic-Tags, die auf die Unterstützung schreiben Hersteller Block mit einem einfachen Schreibbefehl. Diese App ist in der Lage zu Schreiben Sie an solche Tags und kann daher schaffen völlig korrekt Klone. Jedoch erfordern einige spezielle Tags ein spezielle Befehlsfolge sie in den Zustand zu versetzen, in dem an den Hersteller Block schreiben, ist möglich. Diese Tags werden nicht funktionieren. Denken Sie daran, wenn Sie sich für spezielle Tags kaufen! • Diese Anwendung wird in nicht Arbeiten an einigen Geräten, weil ihre Hardware (NFC-Controller) nicht unterstützt Mifare Classic (Https://github.com/ikarus23/MifareClassicTool/issues/1). Sie können eine Liste der nicht unterstützten Geräte finden Sie hier:https://github.com/ikarus23/MifareClassicTool#general-information Links • Projektseite auf Github:https://github.com/ikarus23/MifareClassicTool• MifareClassicTool auf F-Droid:https://f-droid.org/repository/browse/?fdid=de.syss.MifareClassicTool• Erste Schritte und anderen Hilfen:https://github.com/ikarus23/MifareClassicTool#getting-started• Bug-Tracker:, wenn ein Problem auftritt, melden Sie dies bitte HIER https://github.com/ikarus23/MifareClassicTool/issues• Zusätzliche Sachen:http://publications.icaria.de/mct/• Gewinde am Proxmark3 Forum:http://www.proxmark.org/forum/viewtopic.php?id=1535MIFARE ist eine eingetragene Marke von NXP Semiconductors.

What's New

Version 2.0.7: • Bugfix: Request permissions on Android 6.x devices to read/write the external storage. Thanks to Mislav Jurinić. Version 2.0.6: • Bugfix: Fixed crash which occurred instantly after starting (on some devices).

Latest Version (Download)

Mifare Classic Tool - MCT 4.0.2

Date Updated : 2021-02-24


qr-code