Копирование ключей для домофона своими руками

Как сделать своими руками копировальщик контактных и бесконтактных ключей домофона

Для копирования ключа домофона необходимо получить код ключа оригинала, затем записать его в ключ копию. Домофон определит ключ дубликат как свой и откроет входную дверь.

С помощью модуля Ардуино по интерфейсу onewire можно провести считывание а также запись домофонных ключей.

Шаг первый. Распайка схемы.

Схема состоит из платы Arduino Nano с подключенными считывателем контактных ключей и платы считывателя бесконтактных ключей. RGB светодиод служит для индикации режимов работы-дежурный, считывание ключа,запись ключа. Подстроечный многооборотный резистор для регулировки компаратора. Кнопка предназначена для переключения режимов работы дубликатора. Зуммер- для звукового контроль работы копира.

Основная работа предстоит в изготовлении и настройке платы приема сигналов с RFID ключей. На куске монтажной платы распаиваем конденсаторы и резисторы. Конденсаторы желательно надо высоковольтные так, как они лучше работают на высоких частотах.


Колебательный контур состоит из конденсатора 4700 пФ и катушки индуктивности.

Расчет катушки колебательного контура можно произвести на калькуляторе сайта

Шаг второй. Настройка и проверка работы.
Собираем всю схему для настройки на макетной плате. Загружаем скетч. Версия IDE Arduino должна не ниже 1.8.9

С платы Arduino Nano контакт D11 выдается сигнал 125 kHz, который идет на колебательный контур катушки и конденсатора. Но потому что конденсаторы имеют разброс по емкости от 5 до 30%, колебательный контур надо точно настроить на частоту 125 kHz. Для этого катушку наматываем с запасом 10-15 витков, затем сматываем пока на тестере не будет увеличиваться напряжение до максимума. Тестер подключаем к амплитудному детектору(в точке –диод,конденсатор). Напряжение должно находится в пределах 16-22 Вольта. После подстроечным резистором выставляем напряжение 0,1 Вольта(тестер на вывод D6 и GND).

Если схема собрана и настроена правильно то она сразу начинает работать. Подносим к катушке RFID ключ, происходит считывание кода, проходит звуковой сигнал.

Ключ представляет собой катушку с чипом.


Получился интересный и полезный приборчик. Конечно это не панацея, но какую то часть проблем можно решить с помощью данной самоделки сделанной своими руками.

Процесс изготовления и настройки можно посмотреть в видео

Всем желаю здоровья и интересных самоделок!

Источник

Крутой дубликатор домофонных ключей на Arduino

Привет, друзья!
Я запилил копировальщик домофонных ключей на ардуино и сделал пару видосов на своём канале youtube про копирование контактных ключей типа Dallas, токовых ключей Cyfral и Metakom, а также про копирование rfid ключей типа EM-Marine, работающих на частоте 125 кГц. Как раз такие используются в домофонах наших подъездов.

Подробное видео можно посмотреть тут:

Электрическая Схема

Так выглядит схема копировальщика: к ардуино нано подключается луза для копирования контактных ключей, а к ногам 11 и 7 подключается вход и выход rfid модуля.
Rgb-cветодиод для индикации режима чтение/запись/BlueMode, buzzer — для попискивания. Энкодер — для управления дибликатором. На шине i2c подцеплен oled дисплей.

Корпус и Механическая сборка

Я забацал 3D модель кастомного корпуса для моего дубликатора.

А вот как это напечаталось на 3D принтере. У меня нет принтера, но я нашёл человека через сервис дружественная печать.

Чтобы плата энкодера влезла в корпус ее необходимо немного подпилить напильником с конца, на котором нет дорожек.

Катушку можно взять готовую, например от модуля rdm или купить у китайцев на али на 340 мкГн.
Если будете мотать на спичечный короб — это 59 витков.

Вот как выглядит аппарат в сборе.

Скетч и библиотеки

Ссылка на гитхаб библиотеки и скетч. Библиотеки oled дисплея и oneWireSlave нужно сложить в папочку libraries среды ардуино. Для энкодера я использую библиотеку от Алекса Гайвера. Её нужно распаковать туда же.
Также нужно доустановить библиотеку oneWire и TimerOne из репозитория библиотек ардуино.

Описание работы дубликатора

Если вы хотите сохранить в EEPROM прочитанный ключ, просто удерживайте нажатым энкодер несколько секунд. Если в EEPROM уже записаны все 20 ключей, то самый старый из них затирается. Если повторно пытаться сохранить в EEPROM ключ, который там уже есть — запись не происходит, а просто выбирается индекс уже сохраненного ключа.

Для перевода в режим записи жмём на кнопку энкодера — светится красный диод. Ключ который отображается на дисплее будет записан на болванку.

Теперь немного про ключи цифрал и метаком.
Для копирования таких ключе нужна спец болванка тм-01а.
Дубликатор умеет делать финализацию таких ключей, и они ничем не будут отличаться от исходных.

Но и это ещё не всё! Я прикинул, а что если сделать эмулятор rfid ключа? У меня есть девайс, который может хранить до 20 разных ключей, в нем есть мозги и рамка, как в обычном ключе. С манчестерским кодом я уже разобрался….
Короче, жмём на кнопку энкодера и переключаемся в третий режим — blueMode. Достаточно поднести дубликатор к домофону и … опа.. дверь открывается! Магия!

Если вам понравился проект — поддержите автора!

Если вам нравится самоделка, но чувствуете, что сил сделать самому пока не достаточно — можете заказать самоделку в авторском исполнении.

Доставка в ваш город составляет примерно 250 руб и уже входит в стоимость.

В заказе будет особая авторская прошивка. Вырученные средства пойдут на на закупку материалов для новых проектов, оборудования для съемки, содержание сайта и доменного имени.

Необходимые Материалы

Конденсаторы любые неполярные. Я использовал керамические на 50В.

Полезные ссылки

606 комментариев к « Крутой дубликатор домофонных ключей на Arduino »

Здравствуйте МЕХАТРОН.
Подскажите пожалуйста, в какую сторону копать и в чем может быть причина.
.Проект собрал, читает/пишит/эмулирует rfid в качестве болванок h2 (t5557)
.rw1990 читает/пишет без проблем с семейством Даллас всё отлично, по крайней мере именно 1990.
.Cyfral читает и пишет на tm-01a без проблем, а вот метаком отказывается читать полностью, что может быть? При том не читает как оригинальные ключи метаком так и болванки rw15 скопированых с метакома. Проверенно на 7 домофонах метаком и не один ключ не прочитался.
1. Можно с этим что-то сделать и в чем может причина. Притом повторюсь, цифрал и читает и пишет.
2. Будете добавлять поддержку ключей h7 rfid, сейчас пошли домофоны которые отфильтровывают обычные t5550 (h2) а h7 заготовки, пока пропускают..
За ранее спасибо Вам за ответы и Ваш проект.

Читайте также:  Сделать медузу своими руками в детский сад

Если напряжение 8 Вольт в контрольной точке, значит катушка не входит в резонанс с конденсатором С1 4,7nF. У меня катушка от модуля RDM6300 на 440 мкГн, а не на 345 — как у автора, и на 125 кГц нужен конденсатор 3,68 nF. Спаял 3 штуки параллельно до нужного значения и в контрольной точке 22В, а с конденсатором С1 4,7 nF было 9В.
Вот сайт с калькулятором LC — контура, для расчета: https://tel-spb.ru/lc.html

Александр! Добрый день! Получилось залить ключи «вездеходы»? На практике они успешно работают? Можете ими поделиться на почту timmn@mail.ru. Буду благодарен.

Здравствуйте МЕХАТРОН!
Подскажите пожалйста,можно вернуть в скеч подстроечный резистор?
Никак не получается подобрать катушку (уже штук 10 пробовал) максимально выходило 15,8В. По возможности скинте скеч для с подстроечником на маил. Делал прошлую версию дубликатора, так там до 4см от катушки уверено все считывало, а здесь ну никак контактная часть и энкодер работают прекрасно.

Подстроечник только уменьшает дальность. На 15 В должно работать

Добрый вечер уважаемый Автор. Можно ли, вручную, изменять записываемый в ключ (ТМ2004) код, а не только дублировать? Ключи нужны для самоделок, где будут применяться разные коды. Заранее благодарю за ответ.

нужно раскомментить 902 строку и вписать туда свой код

Уважаемый МЕХАТРОН!
Изготавливаю катушку, замеряю тестером 343 мкГн. При подключении в цепь, на точках снятия показаний 12,8-13В непойму почему, если начать отматывать можно добиться 20-21В но при этом ключ все равно не читаеся. По этому и прошу вернутть в схему резистор и прописать его в скече. На всякий случай скину маил если вдруг захотите помочь kardovski_ilya@mail.ru

Добрый день Уважаемый Автор! Спасибо за быстрый ответ. Но, по своей невнимательности, (пенсию в 60 не зря дают) я не указал к какой версии относится мой вопрос. А версия самая простая, одни контактные ключи.

Приветствую. А какие требования к источнику питания? Можно ли использовать другой вольтаж и что для этого придётся поменять?

Можно использовать блок питания на 12 вольт, например. Ничего менять не надо. Я так и сделал, когда крона умерла.

Собрал, работает. Большое спасибо автору. Один нюанс, сначала попробовал готовую катушку-антенну из Китая, только прокси карты считывала, брелки нет. Напряжение 13 с небольшим вольт. Решил намотать самостоятельно. Наматывая, добился 27,5 вольт, но когда установил упало до 16, правда всё заработало. На падение повлияло изменение длинны намотки (l), увязывая катушку я её уменьшил. Пришлось подкорректировать, снять пару-тройку витков.

Под рукой не было катушки, и намотать не из чего ) ждать с али — тоже долго )
нетерпячка сподвигла разобрать одну неисправную ем-марин метку, и подпаять катушку из нее.
Такие же метки — читаются, и записываются. Почти устойчиво, при непосредственном контакте, соосно.
Но несколько силиконовых браслетов с метками — никак.
Ок, нашел большую-толстую ем-марин карту, подпаял ее катушку.
Результат тот же. Брелоки пишет, браслеты — тоже нет.
Схема при этом реагирует на браслеты, но не пишет, ошибка.
Я сначала подумал, что они не ем, как заявляли продавцы, но вроде бы — ем…
Мне обещали в эти браслеты «вписать что-нибудь», но забыли, надеялся решить вопрос своим копировщиком.
Простеньким тестером (все-в-одном на микроконтроллере, с того же али)
померил индуктивности обеих катушек от метки и отк толстой карты — 3,3 мкГн,
что сильно отличается от упомянутых выше 340 мкГн.
Заказал правильную катушку… жду… Интересно же )

Ребят, кто сам мотал катушки, подскажите пожалуйста…
Сколько витков на спич коробку вышло?
И какой диаметр проволки?

Я вообще намотал на отрезок трубы пластиковой проточив в ней канавку нужного мне диаметра (труба на 32) и рассчитал на этом сайте https://allcalc.ru/node/639

Мотайте 65 витков, потом при настройке лишнее смотаете. Диаметр любой хоть 0.5 мм.

Доброго времени суток, собрал все по схеме, но почему то rfid ключи он не хочет читать, скетч записался без проблем, использую покупную катушку на 340 мкГн, светодиод реагирует при поднесении rfid ключа (меняется частота мигания на более медленное), но на дисплее ничего не записывается и звук не реагирует, хотя обычные Dallas ключи читает и записывает без проблем, в чем может быть дело?

Здравствуйте уважаемый автор! Собрал девайс, всё работает на отлично! Хочу попросить новую прошивку о которой вы говорили. Скиньте пожалуйста, если не трудно. Max280389@yandex.ru. Благодарю!

Установили домофон «дом.ру»и ключи Вашим копировщиком не копируются.Печалька.

Добрый вечер. Подскажите пожалуйста. Все собрал по вашей схеме, подал 9 вольт. ТМ ключи читает, пишет, сохраняет в памяти на ура. А вот с RF засада, тупо не видит. Где померить токи, идущие на катушку?

В метакоме ставят пароль. Который защищает от копирования

Не работает МЕТАКОМ! Цифрал читает, метаком нет! Думал проблема может быть в компонентах, пересобрал на новой ардуино и с новыми компонентами результат такой же, метаком старые ключи не читает!

а можно добавить в схему rfid-модуль rc522 для Arduino?

Здравствуйте!
Спасибо за схему и скетч, я схему для rfid собрал, использовал керамические конденсаторы 472, 222 и 103, несколько катушок намотал, питания больше 16,72вольт не поднимается, rfid ключи вооще не читает, реакция ни каких нету. Что посоветуете, помогите пожалуйста.

Отматывайте/наматывайте витки и добивайтесь максимальной амплитуды.

Здравствуйте. Можете скинуть рабочие библиотеки на почту starkov-1957@mail.ru Что-то у меня выдаёт ошибку не верная библиотека \ Libraries\GuverLibs-master: нет заголовочных файлов(.h).У меня IDE 1.8.7

Добрый вечер. Ни у кого нет лишней катушки. То что было под рукой, не хочет работать. Напряжение нормальное номиналы тоже совпадают. Может есть у кого?

Добрый вечер! Нужен совет, дубликатор у меня rfid ключи не читает, хотя когда ключ касается катушки светодиод вроде ярче моргает. Катушку по онлайн калькулятору намотал, питания мерил 15,2 вольт. Кондесаторы керамические 472, 222 и 103.

Читайте также:  Как украсить бокалы для свадьбы своими руками видео

Сергей, беспочвенный наезд. Видел выше эту ссылку, переходил,рассчитывал. Но, боюсь, не хватит у меня усидчивости 4500 витков намотать. Так рассчитывает ваш калькулятор. Не проще было бы написать какую примерно для катушки проволоку взять?

Откуда такой расчет вы что диаметр катушки взяли 5 мм У меня так другие данные

L Требуемая индуктивность 345
D Диаметр каркаса 32 мм
I Длина намотки 5 мм
d Диаметр провода по меди 0.35 мм
k Диаметр провода по изоляции 0.35 мм
ω Число витков 81
N Число слоев 6
с Толщина катушки 2.1 мм
Lw Длина провода 8.66 м
Ω Сопротивление катушки 1.58 Ом
У меня такие данные и такая катушка все работает

Вот написали бы сразу, нормально посчитал. А не имея вообще вводных данных подставил данные от катушки с али. Я ж профан в этом деле.

ДЛЯ этого и калькулятор существует что бы в его свои данные забивать

благо там рисунок есть что есть что

меняя данные под свои запросы и результат будет другой а не тот что я написал про свою катушку она у меня не бескорпусная

Уважаемый автор, у меня проблема с записью RFID. Есть несколько перезаписываемых таблеток и карт, которые легко пишутся самым дешевым RFID дубликатором с Ali.
Собрал по вашей схеме с маленькой круглой катушкой — не читает карты, только таблетки.
С катушкой от RDM630 читает все, но пишет только некоторые таблетки. Часть таблеток и карты не пишет. Какая начинка у них — не известно.
В чем может быть проблема?
И еще, в режиме записи самопроизвольно переключается в следующий режим — bluemode, как будто кнопку нажали. Хотя катушка и шлейф на энкодер не рядом находятся, разбирал, разводил в стороны.
Плата авторская, энкодер тоже как у автора.

Обнаружил, что здесь есть еще страницы с комментариями. Перечитал все. Нашел ответы на свои вопросы:
1. Запись EM4305 не поддерживается. А у меня, судя по всему, часть карт такие.
2. Кнопку нужно дополнительно подтянуть к питанию.
Буду сам курить мануалы и допиливать скетч, если найду время и желание.

Автор, хочу спросить: доработка проекта планируется? Очень уж интересно получилось, но кое-чего не хватает:
— Запись EM4305
— Эмуляция контактных ключей.
— Меню для работы с ключами в памяти
— Клавиатура для ручного ввода кода ключа
— Ввод кода ключа с компьютера.
— Экспорт/импорт базы ключей.
— Возможность использования разных дисплеев: 128*64, символьных 1602 или 2004. Или TFT LCD

А вообще, ОГРОМНОЕ СПАСИБО за проект. Для Ардуино я такого полного варианта дубликатора не находил еще в интернете.

В общем, подтяжка кнопки к питанию не помогла, тем более она и так подтянута на модуле энкодера. Проблема оказалась в самом модуле или энкодере. Взял другой и проблема с переключением режимов ушла.

Источник

Захват криптоключей Mifare и копирование ключей домофонов IronLogic своими руками

Внимание! Данная статья создана исключительно в образовательных целях. Напоминаем, что любое проникновение в информационные системы может преследоваться по закону.

У многих, интересующихся технологией MIfare, наверняка есть простейшее устройство для чтения-записи карт и брелоков Mifare, состоящее из модуля PN532 и USB-UART адаптера:

Путем несложной и недорогой доработки это устройство можно заставить захватывать от
считывателя данные аутентификации, с помощью которых и рассчитываются криптоключи, так необходимые для чтения и копирования. Существуют и серийно выпускаемые приборы для этой цели — SMKey, Proxmark3, Chameleon и ещё некоторые. Это приборы с множеством функций, удобные, но недешевые.

Я предлагаю вашему вниманию более бюджетный вариант на основе подобного «малого джентльменского набора» из модуля PN532 и USB-UART адаптера, позволяющий захватывать данные от считывателя Mifare, например домофона, и рассчитывать криптоключи, с которыми считыватель обращается к метке.

Разработанное устройство в своей основе имеет недорогую, «народную» отладочную плату на основе процессора STM32F103C8T6, прозванную ещё «BluePill» c подключенными к ней модулем PN532 и USB-UART адаптером. Подключается данный агрегат через USB-OTG кабель к смартфону на Андроиде. Собирается всё это в макетном варианте без пайки, с помощью перемычек и имеет примерно такой вид, хоть и непрезентабельный, но вполне рабочий:

Схему сборки очень проста и представлена в текстовом виде:

SCK_____________________PA5(SPI1_SCK)
MISO____________________PA6(SPI1_MISO)
MOSI____________________PA7(SPI1_MOSI)
SS______________________PB0(GPIO_OUTPUT)
SIGIN___________________PB11(TIM2_CH4)
SIGOUT__________________PA12(TIM1_ETR)
SIGOUT__________________PA15(TIM2_ETR)
VCC_____________________+5V
GND_____________________GND

RX______________________PA9(USART1_TX)
TX______________________PA10(USART1_RX)
+5V_____________________+5V
GND_____________________GND

ВАЖНО! Переключатели интерфейса PN532 должны быть установлены в режим SPI! Прошить STM32 можно с помощью утилиты FlashLoaderDemonstrator через существующий USB-UART адаптер.
Внимание для работы с новой версией прошивки необходимо изменить схему подключения вывода SIGOUT на PA12 и PA15 (Ранее было на PA0 и PA12)!

Вот демонстрация захвата криптоключа от имитатора считывателя домофона(Arduino + PN532):

Так как считыватели IronLogic(IL), для работы с которыми и разрабатывалось данное устройство, пытаются прочитать метку с криптоключом, рассчитанным на основе UID данной метки, то этот UID сначала надо задать. Сделать это можно двумя способами – вручную или считать с метки. После этого производим захват и ждем расчета криптоключей.

Следующая вкладка программы «Запись на Classic» использует возможность ранних версий считывателей IL записывать копии на дешевые заготовки Mifare Classic. Этот способ основан на том, что считыватель IL после авторизации посылает домофону не оригинальный UID метки, а информацию, записанную в первом блоке (в общем случае совпадающую с UID оригинала). Для этого мы должны захватить и рассчитать криптоключ метки, которая послужит заготовкой, закрыть с его помощью нулевой сектор, а в первый блок этой метки записать четыре байта UID метки, которая служит прототипом. Для этого нам даже не надо захватывать криптоключ оригинала и снимать его дамп, достаточно узнать его UID, но это справедливо только в том случае, если оригинал — «оригинальный», а не является копией, тогда всё-таки придется читать первый блок и уже его записывать в копию. Чтобы было понятнее, рассмотрим такой пример – предположим, что мы хотим сделать копию оригинального ключа с UID 0xEBD52AC5, который записан и в первом блоке оригинала, на обычную метку Mifare Classic с UID, допустим, 0x12345678. Для этого мы с помощью представленного устройства, метко обозванного одним товарищем «Шайтан-Машиной», находим криптоключ именно для этого UID и именно для того объекта (подъезда, дома …), который нам нужен. Пусть криптоключ получился 0xABCDEF098765, тогда отредактируем нулевой сектор дампа копии следущим образом:

Читайте также:  Помещение для страусов своими руками фото

В первый блок запишем UID оригинала 0xEBD52AC5, а в третий блок шесть байт криптоключа, найденного для этой заготовки — 0xABCDEF098765. Запишем дамп в заготовку, и получим копию домофонного ключа. Примерно так прибор SMKey делает копии IronLogic на обычные Mifare Classic, и именно так поступает данная программа записи. В поле «Код» заносим вручную или считываем с оригинального ключа 4 байта UID, которые будут записаны в 1-й блок копии. Стартуем и, далее следуем подсказкам программы. Сначала считываем UID заготовки, потом подносим устройство к домофону и захватываем данные аутентификации. После окончания расчета программа предложит поднести заготовку для записи данных. Если будет найдено более одного криптоключа, то после записи первого варианта будет дана возможность проверить полученную копию. Если копия не подходит, то следует попробовать следующий рассчитанный ключ, или стереть (привести в исходное состояние) заготовку для дальнейшего использования. Копия может не работать также из-за того, что неправильно определили код, который записывается в 1-й блок копии – например если попытаетесь записать реальный UID не оригинального брелока, а его копии, сделанной по вышеописанному методу.В таком случае надо использовать не UID метки, а данные из 1-го блока, которые можно получить в разделе «Копирование сектора».

Этот способ не будет также работать для последних версий ПО считывателей IL. В таком случае копию можно сделать, скопировав полностью 0-й сектор ( 4 блока) на заготовку, позволяющую записывать 0-й блок с помощью раздела приложения «Копирование сектора». Здесь также сначала находим криптоключ оригинала, читаем его нулевой сектор и затем пишем на заготовку. Ввиду отсутствия под рукой заготовок ОТР и ОТР-2.0, эта функция пока тестировалась только на заготовках ZERO, хотя новые версии считывателей требуют использовать ОТР-2.0.

Ну и на закуску – раздел приложения «Запись UID» позволяет изменять UID, восстанавливать испорченный 0-й блок и сбрасывать на дефолт криптоключи заготовок ZERO.

Итак – коротко подытожу. Чтобы сделать такое устройство, приобретаем или ищем по своим загашникам модуль PN532, любой из USB – UART адаптеров FTDI, PL2303, CH340 или CP2102, отладочную плату STM32F103C8T6, полтора десятка перемычек, USB-OTG переходник и смартфон(планшет) на Андроиде с OTG. Собираем по вышеприведенной схеме само устройство, прошиваем *.bin файлом STM32 и устанавливаем *.apk приложение из архива
на смартфон. Для корректной работы приложение на смартфоне должно запускаться при подключении USB-UART адаптера или по умолчанию, или выбором вручную, иначе приложение не получит доступ к адаптеру.

Несколько слов хочу сказать по поводу модуля PN532 – не все эти модули «одинаково полезны»! Из трёх модулей(таких как на фото выше), приобретенных мной, один плохо читал и записывал метки, особенно ZERO и ОТР-2.0, но нормально работал в пассивном режиме со считывателями домофонов, другой вел себя с точностью до наоборот и только третий более-менее справлялся и с метками и с домофонами(правда хуже чем первые два). Возможно мне не повезло и именно эта партия модулей оказалась не лучшего качества, но жалуются на них и другие люди. Впрочем – кому как повезет. Это я к чему говорю? В продаже появились модули PN532 немного другой компоновки, которые дороже, но, по отзывам не имеют таких проблем:

Если же кому-нибудь попадется PN532, который плохо пишет-читает метки, то могу посоветовать добавить к устройству модуль RC522, стоящий сущие копейки, но прекрасно выполняющий свои функции, по следующей схеме:

RST______________________PB12(GPIO_OUTPUT)
SCK______________________PB13(SPI2_SCK)
MISO_____________________PB14(SPI2_MISO)
MOSI_____________________PB15(SPI2_MOSI)
SDA______________________PA8(GPIO_OUTPUT)
VCC______________________+3.3V
GND______________________GND
В этом случае PN532 будет работать только при захвате данных от считывателя, а вся тяжесть работы с метками ляжет на плечи RC522. Обратите особое внимание — RC522 необходимо подключать на напряжение только 3.3В!

P.S. Обновил ПО устройства — добавилась возможность эмуляции Mifare Classic 1K и создания базы данных меток для нескольких объектов старых домофонов IronLogic. В эмулятор можно загрузить бинарный файл дампа размером 1К, а на вкладке «База меток» можно ввести сколько надо UID-ов пустых заготовок, затем захватить для них криптоключи на различных адресах и потом уже записывать их не выходя к объекту. UID и криптоключ А 0-го сектора записанной метки сохраняется в базе данных, что позволяет при необходимости просто стереть метку, которая была записана на этом устройстве.

UPD. Очередное обновление устройства. Основное — сейчас устройство научилось производить захват и расчет криптоключей от последних версий считывателей IL, вплоть до новых 4-полосных считывателей с последней актуальной прошивкой 7.20 выложенной на сайте!
Еще раз обращаю внимание! Схема подключения модуля PN532 для новой прошивки KeyToolsSTM.bin немного изменена: теперь SIGOUT подключен на PA12 и PA15 контролера STM32, а не на PA12 и PA0, как раньше!

Вместо дорогого и капризного модуля PN532 можно сделать несложную антенну с модулем сопряжения. Схема приведена на рисунке:

За основу взята статья Простой Mifare-сниффер. Конструкция самой антенны хорошо описана в статье, у меня же неплохо работает бескаркасная катушка диаметром 30мм из 9 витков одножильного изолированного провода, взятого от витой пары интернет кабеля. Прошивка для этой схемы требуется уже другая — KeyTools_WPN.bin. Обратите внимание — такая антенна работает только в пассивном режиме, т.е. только для захвата данных от считки и эмуляции метки. Чтобы читать-записывать метки необходимо дополнить устройство модулем RC522, схема подключения которого приведена выше.
Важное дополнение — вывод PA12 отладочной платы уже подтянут к 3.3В резистором 10кОм, именно исходя из этого выбран номинал R3 = 4к7, но на некоторых платах STM подтягивающий резистор имеет другое сопротивление! Рекомендую замерить сопротивление между РА12 и 3.3В на плате и если оно отличается от 10кОм, то перепаять резистор!

Появилась так же возможность подключения устройства к смартфонам без OTG — для этого вместо USB — UART адаптера подключается Bluetooth модуль типа HC-05, HC-06, а на смартфоне устанавливается приложения KeyToolsBT. Предварительно на Bluetooth модуле с помощью АТ команд необходимо установить скорость обмена 115200! Питание можно организовать от аккумулятора через повышающий преобразователь 5В.

Устройство обсуждается на форуме: Kazus. По всем вопросам обращайтесь туда.

Источник

admin
Лайфхаки по дому и огороду