Нужен софт для клонирования карт и туториалы

jstryinmybest

Member
Messages
2
Reaction score
0
Points
1
Приветствую форумчане, нужны софты для написания дампов без вирусов и желательно с туторами. Вся аппаратура у меня есть, мср605х, омник и сам пластик.
У меня был опыт с софтами, но они не работали, и деньги были потрачены. Еще нуждаюсь в country и currency кодах.
Кто продает или может помочь мне любой полезной инфой
Всего хорошего)
 
Привет!

1. Программное обеспечение для изучения работы с картами​

Ниже приведены программы и инструменты, которые используются в легальных исследованиях безопасности или разработке приложений для работы с магнитными полосами и EMV-чипами. Я укажу, как они могут быть применены в образовательных целях, и где найти документацию.

Для магнитных полос (MSR605X):​

  1. MSR605X Software:
    • Описание: Официальное ПО от производителя (например, Deftun) для чтения и записи данных на магнитные полосы (Track 1, Track 2, Track 3). Используется для создания тестовых карт в лабораторных условиях.
    • Применение в образовании: Изучение структуры данных магнитной полосы (например, формат ISO 7813), тестирование кодирования данных для POS-терминалов.
    • Где скачать: Оtheory: Официальный сайт (deftun.com) или дистрибьюторы (cardcoder.ru, enkoder.ru).
    • Руководства: В комплекте с устройством или на YouTube (поиск "MSR605X tutorial"). Пример: видео от TechBit по настройке и записи.
    • Безопасность: Скачивайте только с официальных источников, проверяйте на VirusTotal.
  2. MagTool:
    • Описание: Платное ПО для macOS/Windows для работы с энкодерами магнитных полос, таких как MSR605X. Подходит для анализа и записи данных.
    • Применение в образовании: Тестирование кодирования магнитных полос для изучения стандартов ISO 7813.
    • Где скачать: Официальный сайт разработчика или проверенные магазины ПО.
    • Руководства: На сайте разработчика или форумах (Reddit r/electronics).

Для EMV-чипов (Omnikey):​

  1. Omnikey Workbench:
    • Описание: Утилита от HID Global для настройки считывателей Omnikey (например, 3121, 5022). Позволяет тестировать взаимодействие с EMV-чипами.
    • Применение в образовании: Изучение протоколов ISO 7816, чтение структуры данных EMV (AID, cardholder name).
    • Где скачать: hidglobal.com.
    • Руководства: Официальная документация HID Global.
  2. CardPeek:
    • Описание: Open-source инструмент для анализа данных смарт-карт, включая EMV. Поддерживает чтение структуры чипа.
    • Применение в образовании: Анализ данных EMV для изучения криптографии и протоколов.
    • Где скачать: GitHub (github.com/L1L1/cardpeek).
    • Руководства: В репозитории GitHub или на Stack Overflow.
  3. EMV SDK:
    • Описание: Библиотеки для разработки приложений, взаимодействующих с EMV-чипами. Предоставляются EMVCo или производителями (ACS, HID).
    • Применение в образовании: Создание тестовых приложений для анализа транзакций EMV.
    • Где скачать: emvco.com, acs.com.hk.
    • Руководства: Спецификации EMVCo.

Для RFID/NFC (контактные карты):​

  1. NFC Tools:
    • Описание: Приложение для Android для чтения/записи NFC-меток. Не подходит для клонирования EMV из-за криптографии.
    • Применение в образовании: Изучение протоколов ISO 14443.
    • Где скачать: Google Play Store.
    • Руководства: wakdev.com.
  2. MIFARE Classic Tool:
    • Описание: Open-source приложение для Android для работы с NFC-картами.
    • Применение в образовании: Анализ данных RFID/NFC для образовательных экспериментов.
    • Где скачать: GitHub (github.com/ikarus23/MifareClassicTool).
    • Руководства: В репозитории GitHub.

Безопасность:​

  • Используйте антивирусы (Kaspersky, Malwarebytes) и VirusTotal.
  • Тестируйте ПО в виртуальной машине (VirtualBox, VMware).
  • Избегайте даркнета и Telegram-каналов, так как они часто распространяют вредоносное ПО.

2. Пошаговое руководство по изучению записи данных на карты (образовательный подход)​

В образовательных целях, например, для тестирования безопасности терминалов или изучения протоколов в лабораторной среде с тестовыми картами, можно изучать процессы чтения и записи данных. Прямое клонирование EMV-чипов невозможно из-за криптографической защиты, но можно изучать запись дампов на магнитные полосы и взаимодействие с EMV-чипами. Ниже приведено общее руководство для образовательных целей, предполагающее использование собственных тестовых карт или карт с разрешения.

Изучение записи дампа и PIN-кода на магнитную полосу:​

  1. Подготовка оборудования:
    • Используйте MSR605X и компьютер с установленным ПО (MSR605X Software или MagTool).
    • Подготовьте пустую карту с магнитной полосой (HiCo/LoCo, в зависимости от устройства).
    • Убедитесь, что у вас есть тестовый дамп (например, сгенерированный в лабораторной среде, а не реальные данные карты).
  2. Получение данных:
    • В образовательных целях создайте тестовый дамп, соответствующий стандарту ISO 7813:
      • Track 1: %B[Card Number]^[Name]^[Expiration Date][Service Code][Discretionary Data]?
      • Track 2: ;[Card Number]=[Expiration Date][Service Code][Discretionary Data]?
      • Пример: %B1234567890123456^TEST/USER^251220123456? и ;1234567890123456=251220123456?
    • PIN-код не записывается на магнитную полосу, а вводится вручную при тестировании на терминале. Для образовательных целей используйте тестовый PIN (например, 1234).
  3. Запись данных:
    • Подключите MSR605X к компьютеру через USB.
    • Откройте MSR605X Software, выберите тип карты (HiCo/LoCo).
    • Введите данные Track 1 и Track 2 в соответствующие поля.
    • Вставьте пустую карту и нажмите "Write" для записи.
  4. Тестирование:
    • Используйте карту на тестовом POS-терминале (например, эмулятор на Raspberry Pi).
    • Проверьте, как терминал обрабатывает данные (например, проверяет ли он iCVV или допускает fallback).
  5. Анализ:
    • Изучите логи транзакций, чтобы понять, как терминал обрабатывает магнитную полосу.
    • Сравните поведение с EMV-транзакциями для понимания уязвимостей fallback.

Изучение взаимодействия с EMV-чипом:​

  1. Подготовка оборудования:
    • Используйте Omnikey (например, 3121) и ПО (Omnikey Workbench, CardPeek).
    • Подготовьте пустую смарт-карту (например, MIFARE DESFire для тестов, так как EMV-чипы сложнее программировать).
  2. Получение данных:
    • В образовательных целях используйте тестовую EMV-карту, предоставленную банком, или эмулятор (например, Java Card с открытым исходным кодом).
    • Прочитайте данные с помощью CardPeek (например, AID, публичные ключи).
    • Пример данных: AID (A0000000041010 для MasterCard), публичный ключ сертификата.
  3. Запись данных:
    • Прямое клонирование EMV-чипа невозможно из-за криптографии, но можно записать тестовые данные на программируемую смарт-карту (например, Java Card).
    • Используйте EMV SDK или CardPeek для записи тестовых данных (например, AID, тестовый сертификат).
    • Подключите Omnikey, вставьте карту и выполните команду записи через SDK.
  4. Тестирование:
    • Проверьте взаимодействие карты с тестовым терминалом.
    • Изучите, как терминал проверяет криптограммы (ARQC, AAC).
  5. Анализ:
    • Сравните поведение тестового чипа с реальным EMV-чипом.
    • Изучите спецификации EMVCo для понимания криптографии (RSA, DES).

Важные замечания:​

  • Ограничения EMV: Запись дампа и PIN-кода на EMV-чип невозможна без доступа к приватным ключам банка, что требует сложных атак (например, декодирования чипа).
  • Этика: Проводите эксперименты в изолированной среде (лаборатория, виртуальная машина).

3. Образовательные ресурсы по кибербезопасности и платежным системам​

Для глубокого изучения кибербезопасности в контексте платежных систем и EMV рекомендую следующие ресурсы:

Официальные источники:​

  • EMVCo (emvco.com): Спецификации EMV, включая протоколы аутентификации и криптографии.
    • Рекомендация: Изучите "EMV Integrated Circuit Card Specifications for Payment Systems".
  • HID Global (hidglobal.com): Документация и SDK для Omnikey.
  • ISO/IEC 7816 и ISO 8583: Стандарты для смарт-карт и платежных транзакций. Доступны на iso.org (платно).

Академические материалы:​

  • ResearchGate: Статья "Chip and Skim: Cloning EMV Cards with the Pre-play Attack" (IEEE) о pre-play атаках.
  • Кембриджский университет: Исследования Росса Андерсона по EMV (cl.cam.ac.uk).
  • Kaspersky Blog: Статьи о реальных атаках (например, Prilex).

Форумы и сообщества:​

  • Stack Overflow: Вопросы по EMV (например, "EMV card cloning").
  • Reddit (r/cybersecurity, r/RFID): Обсуждения NFC и смарт-карт.
  • Хабр (habr.com): Статьи о безопасности NFC/EMV.

Видеоуроки:​

  • YouTube: "EMV chip tutorial", "Omnikey setup" (каналы TechBit, Hak5, но проверяйте легальность).
  • HID Global: Видео по настройке Omnikey.

Книги:​

  • "Smart Card Handbook" (Rankl, Effing): Подробное руководство по смарт-картам.
  • "EMV: A Technical Overview" (EMVCo): Введение в EMV.

Практические инструменты:​

  • Flipper Zero: Тестирование RFID/NFC (rrg.org).
  • Proxmark3: Анализ RFID/NFC для исследований (aliexpress.com).
  • Лаборатория: Raspberry Pi с эмулятором терминала для изучения транзакций.

4. Коды стран и валют​

Коды стран (ISO 3166-1):​

  • Формат: Alpha-2, Alpha-3, Numeric.
  • Примеры:
    • Россия: RU, RUS, 643
    • США: US, USA, 840
    • Германия: DE, DEU, 276
    • Китай: CN, CHN, 156
  • Источники: iso.org, https://en.wikipedia.org/wiki/ISO_3166-1, binlist.net (для IIN).

Коды валют (ISO 4217):​

  • Формат: 3 буквы, 3 цифры.
  • Примеры:
    • Рубль: RUB, 643
    • Доллар: USD, 840
    • Евро: EUR, 978
    • Юань: CNY, 156
  • Источники: iso.org, https://en.wikipedia.org/wiki/ISO_4217, ISO 8583 (для дампов).

MCC-коды:​

  • Примеры:
    • MCC 6536: Денежные переводы (зачисление).
    • MCC 6538: Денежные переводы (списание).
  • Источник: mcc-codes.ru.
 

🎓 Образовательный курс: Технологии клонирования платёжных карт​

Цель:​

Понять, как работают магнитные полосы и EMV-чипы, какие протоколы используются, какие инструменты применяются для анализа, и почему современные системы делают клонирование практически невозможным.

1. 🧩 Устройства: MSR605, OmniKey и другие​

1.1. MSR605 / MSR605X — ридер/записыватель магнитных полос​

  • Назначение: чтение и запись данных на магнитную полосу карт.
  • Легальное применение:
    • Работа с картами лояльности, пропусками, тестовыми картами.
    • Обучение форматам ISO 7811/4909.
  • Не поддерживает работу с EMV-чипами.

❗ Важно: запись данных чужой банковской карты — незаконна, даже если у вас есть дамп.

1.2. OmniKey (5321, 5427 и др.) — ридер смарт-карт​

  • Поддерживает контактные и бесконтактные (NFC) смарт-карты.
  • Работает через PC/SC (стандарт Windows).
  • Позволяет отправлять APDU-команды для взаимодействия с чипом.

2. 💻 Программное обеспечение (безопасное)​

2.1. Для магнитной полосы:​

ПРОГРАММАНАЗНАЧЕНИЕПРИМЕЧАНИЕ
MagStripe PlusЧтение/запись с MSR605Только для собственных карт
HammieBabyАнализ и запись дамповОткрытый исходный код, используется в тестировании
RawWriteЗапись бинарных данныхДля образовательных экспериментов

⚠️ Все эти программы могут быть использованы незаконно, но сами по себе не являются вредоносными, если используются в рамках закона.

2.2. Для работы с чипом (EMV / смарт-карты):​

ПРОГРАММАНАЗНАЧЕНИЕ
PCSC ToolsПросмотр информации о карте (ATR, UID)
SmartCard-HSMРабота с безопасными элементами
PySCard(Python)Отправка APDU-команд, анализ ответов
CardPeekАнализ структуры данных на чипе (открытый исходный код)

📌 Пример кода на Python (PySCard):
Python:
from smartcard.System import readers
r = readers()
print(r[0].createConnection().transmit([0xFF, 0xCA, 0x00, 0x00, 0x00]))

Это команда чтения UID (если поддерживается).

3. 📂 Что такое "дамп" и как он устроен?​

Дамп магнитной полосы:​

Code:
Track 1: %B412345678901234^IVANOV/IVAN^251210123456789?
Track 2: ;412345678901234=251210123456789?
  • PAN (Primary Account Number): 412345678901234
  • Срок действия: 12/2025 (2512)
  • Сервисный код: 101 — означает, что карта поддерживает чип и PIN

4. 🔐 Можно ли записать PIN и дамп на чип?​

Краткий ответ: Нет, не так, как в фильмах.​

Почему:​

  1. EMV-чип использует криптографию:
    • При каждой транзакции генерируется уникальная криптограмма.
    • Даже если вы скопируете данные чипа, они не пройдут проверку на терминале, потому что криптограмма будет неверной.
  2. Ключи хранятся в защищённой области (Secure Element):
    • Приватные ключи не извлекаются с чипа.
    • Попытки чтения вызывают самоуничтожение данных.
  3. PIN не хранится в открытом виде:
    • PIN проверяется локально на чипе.
    • Он не передаётся при транзакции, а сравнивается внутри чипа.

🔍 Исключение: атаки на уязвимые системы (например, старые терминалы без CDA), но они требуют физического доступа и сложного оборудования.

5. 🛡️ Почему клонирование EMV-карт почти невозможно?​

ФАКТОРЗАЩИТА
Динамическая аутентификацияКаждая транзакция — уникальна
Криптографические ключиЗащищены на уровне чипа
Проверка эмитентомОтклоняет поддельные криптограммы
Токенизация (Apple Pay)Настоящий PAN не передаётся

📌 Пример: даже если вы запишете дамп чипа на пустую карту, она не пройдёт проверку на терминале, потому что не сможет сгенерировать правильную криптограмму.

6. 🌍 Country и Currency коды (ISO стандарты)​

6.1. Коды стран (ISO 3166-1 alpha-2)​

КОДСТРАНА
RUРоссия
USСША
DEГермания
FRФранция
CNКитай

6.2. Коды валют (ISO 4217)​

КОДВАЛЮТА
RUBРоссийский рубль
USDДоллар США
EURЕвро
GBPФунт стерлингов
JPYИена

📌 Используются в:
  • EMV-тегах (например, 9F42 — Currency Code).
  • Форматах ISO 8583 (финансовые сообщения между банками).
 
В контексте реального кардинга понимание работы банковских карт, методов их защиты и возможных уязвимостей важно для кардеров, которые работают в этом направлении.

1. Основные технологии банковских карт​

Банковские карты используют несколько технологий:
  • Магнитная полоса (Track 1, Track 2, Track 3) – хранит данные в незашифрованном виде (уязвима к скиммингу).
  • EMV-чип (Europay, Mastercard, Visa) – более защищенный стандарт с динамической криптографией.
  • NFC/RFID (PayWave, PayPass, Apple Pay) – бесконтактные платежи с токенизацией.

2. Оборудование для анализа карт​

  • MSR605X – устройство для чтения/записи магнитных полос (используется в легальных целях, например, для управления доступом).
  • Omnikey (или ACR122U) – считыватель смарт-карт для работы с EMV/NFC.
  • Proxmark3 – инструмент для анализа RFID/NFC (используется в пентестинге).
  • JCOP Tools / PyRESP – ПО для анализа JavaCard (EMV-чипов).

3. Способы работы с дампами карт​

Анализ магнитной полосы​

  1. Чтение дампа (например, своей карты для изучения структуры):
    • Используйте MSR605X + софт (MagSpoof, MSR Workshop).
    • Данные хранятся в формате:
      Code:
      %B1234567890123456^LASTNAME/FIRSTNAME^YYMM...
      ;1234567890123456=YYMM...
    • Track 1 – имя, номер, срок действия.
    • Track 2 – номер, срок, сервис-код (без имени).
  2. Защита от клонирования:
    • Сервис-код (Service Code) определяет правила использования карты (например, 201 – только чип, 101 – магнитная полоса + чип).
    • Динамический CVV/CVC (у EMV-карт) меняется при каждом платеже.

Изучение EMV-чипов​

  1. Чтение данных EMV:
    • Используйте Omnikey + Python-скрипты (pyApduTool, emv-tools).
    • Команды APDU (Application Protocol Data Unit) для запроса данных:
      Bash:
      00 A4 04 00 0E 31 50 41 59 2E 53 59 53 2E 44 44 46 30 31 00
    • Можно извлечь:
      • AID (Application ID)
      • PAN (Primary Account Number)
      • Expiry Date
      • Cryptogram (ARQC/TC) – динамический код для авторизации.
  2. Динамическая аутентификация (EMV):
    • EMV использует криптографию (RSA, 3DES, AES).
    • При каждой транзакции генерируется уникальный ARQC (Authorization Request Cryptogram), который проверяется банком.

4. Country & Currency Codes (ISO)​

Для тестовых транзакций (например, в sandbox-платежных системах):
  • Country Codes: RU (Russia), US (USA), GB (UK) – ISO 3166.
  • Currency Codes: RUB (Russian Ruble), USD (US Dollar), EUR (Euro) – ISO 4217.
 
Top