<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>penetrační testování - Hard Wired</title>
	<atom:link href="https://www.hardwired.dev/tag/penetracni-testovani/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.hardwired.dev</link>
	<description></description>
	<lastBuildDate>Tue, 20 Jan 2026 18:38:27 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.hardwired.dev/wp-content/uploads/2022/10/android-chrome-256x256-1-150x150.png</url>
	<title>penetrační testování - Hard Wired</title>
	<link>https://www.hardwired.dev</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Chameleon Ultra: průvodce pro začátečníky</title>
		<link>https://www.hardwired.dev/2025/12/28/chameleon-ultra-pruvodce-pro-zacatecniky/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sun, 28 Dec 2025 05:17:23 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Různé]]></category>
		<category><![CDATA[125 kHz]]></category>
		<category><![CDATA[13.56 MHz]]></category>
		<category><![CDATA[bezpečnostní testování]]></category>
		<category><![CDATA[Chameleon Ultra]]></category>
		<category><![CDATA[ChameleonUltraGUI]]></category>
		<category><![CDATA[emulace]]></category>
		<category><![CDATA[hardware hacking]]></category>
		<category><![CDATA[HF karty]]></category>
		<category><![CDATA[klonování karet]]></category>
		<category><![CDATA[LF karty]]></category>
		<category><![CDATA[mifare-classic]]></category>
		<category><![CDATA[MTools BLE]]></category>
		<category><![CDATA[návod pro začátečníky]]></category>
		<category><![CDATA[penetrační testování]]></category>
		<category><![CDATA[rfid]]></category>
		<category><![CDATA[RFID čtečka]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2918</guid>

					<description><![CDATA[<p>Chameleon Ultra: průvodce pro začátečníky Chameleon Ultra je kapesní RFID nástroj, který umí číst, emulovat, klonovat a testovat HF (13,56 &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/12/28/chameleon-ultra-pruvodce-pro-zacatecniky/">Chameleon Ultra: průvodce pro začátečníky</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Chameleon Ultra: průvodce pro začátečníky</h1>
<p>Chameleon Ultra je kapesní RFID nástroj, který umí číst, emulovat, klonovat a testovat HF (13,56 MHz) i LF (125 kHz) karty. Tento článek tě provede od prvního zapnutí až po základní praktické scénáře, s důrazem na používání oficiálního ChameleonUltraGUI a MTools BLE.</p>
<hr />
<h2>Co Chameleon Ultra umí</h2>
<ul>
<li>Emulace: chová se jako RFID karta uložená ve slotu (bez nutnosti mít fyzickou kartu u sebe).  </li>
<li>Čtení a klonování: načte data z originální karty a uloží je buď do slotu, nebo do souboru/dumpu.  </li>
<li>„Cracking“ / útoky: podporuje běžné útoky na MIFARE Classic (mfkey32, Darkside, Nested, Hardnested) pro získání neznámých klíčů, pokud máš k tomu právní důvod a souhlas.  </li>
</ul>
<blockquote>
<p>Upozornění: používej zařízení jen na karty a systémy, ke kterým máš oprávnění – je to nástroj pro testování a vzdělávání, ne pro obcházení zabezpečení. LOL</p>
</blockquote>
<hr />
<h2>Základní hardware a ovládání</h2>
<p>Chameleon Ultra má vestavěnou baterii, jednu cívku pro HF, druhou pro LF (podle verze) a dvě tlačítka A/B. Přes USB-C se nabíjí a zároveň komunikuje s PC, přes BLE se připojuje k mobilu.</p>
<ul>
<li>Tlačítko A/B (krátký stisk): typicky přepínání slotů nebo rychlá akce (např. klonování UID).  </li>
<li>Tlačítko A/B (dlouhý stisk): druhá sada funkcí (např. krok zpět, speciální akce).  </li>
<li>LED: barva a animace indikují stav (nabíjení, DFU mód, aktivní slot, emulace apod.), dá se nakonfigurovat v GUI.  </li>
</ul>
<p>Konkrétní význam tlačítek si nastavíš v GUI v části „Settings of Interaction / Button config“.</p>
<hr />
<h2>Software: GUI, BLE a CLI</h2>
<p>Existují tři hlavní způsoby, jak Chameleon Ultra ovládat:</p>
<ul>
<li><strong>ChameleonUltraGUI</strong> (PC, Android, iOS): komunitní grafická aplikace, která umí správu slotů, čtení karet, emulaci, cracking, nastavení tlačítek a LED.  </li>
<li><strong>MTools BLE / MTools Lite</strong> (Android/iOS): mobilní appka s podporou BLE, vhodná na rychlé čtení/emulaci a práci s MIFARE Classic dumpy.  </li>
<li><strong>CLI</strong> (Python nástroj): příkazová řádka pro pokročilé, vhodná pro skriptování a automatizaci.  </li>
</ul>
<p>Pro začátečníka je nejpohodlnější začít s ChameleonUltraGUI nebo MTools BLE.</p>
<hr />
<h2>První spuštění a připojení</h2>
<ol>
<li><strong>Nabij zařízení</strong> – připoj USB-C k nabíječce/PC a nech baterii dobít.  </li>
<li><strong>Stáhni ChameleonUltraGUI</strong> – z oficiálních odkazů pro Windows/Linux/macOS nebo z App Store/Google Play pro mobil.  </li>
<li><strong>Připoj Chameleon</strong>
<ul>
<li>PC: přes USB-C, GUI by mělo zařízení automaticky detekovat.  </li>
<li>Mobil: zapni BLE (v nastavení zařízení) a v GUI/MTools vyhledej a připoj Chameleon Ultra.  </li>
</ul>
</li>
</ol>
<p>Jakmile je připojený, GUI zobrazí stav baterie, seznam slotů a základní informace o zařízení.</p>
<hr />
<h2>Sloty: virtuální „karty“ v zařízení</h2>
<p>Chameleon Ultra používá HF a LF sloty jako virtuální karty, které můžeš libovolně plnit daty.</p>
<ul>
<li>Typicky má 8 HF a 8 LF slotů, v GUI jsou zobrazeny v sekci „Slot Manager“ nebo podobně.  </li>
<li>Každý slot má: název, typ (MIFARE 1K, Ultralight, EM410X…), stav Enabled/Disabled a uložená data.  </li>
</ul>
<p>V GUI můžeš:</p>
<ul>
<li>Přepínat sloty.  </li>
<li>Přejmenovat je pro přehlednost.  </li>
<li>Zvolit typ tagu (HF/LF, MIFARE Classic, Ultralight, EM410X…).  </li>
<li>Zapnout/vypnout konkrétní slot pro emulaci (Enabled).  </li>
</ul>
<hr />
<h2>Čtení karty a uložení do slotu</h2>
<p>Základní workflow pro HF (např. MIFARE Classic):</p>
<ol>
<li>V GUI nebo MTools přejdi do části pro <strong>Reading / Reader / Read Card</strong>.  </li>
<li>Přilož originální kartu k cívce Chameleonu (co nejblíže).  </li>
<li>Zvol typ karty a použij funkci „Read“; pokud jsou klíče známé, načte se celý dump, jinak lze použít dostupné útoky k získání klíčů.  </li>
<li>Výsledek můžeš uložit jako „Saved Card“ nebo rovnou nahrát do vybraného slotu.  </li>
</ol>
<p>Pro LF (EM410X nebo T5577) je postup podobný, pouze zvolíš LF reader a odpovídající typ.</p>
<hr />
<h2>Emulace karty ze slotu</h2>
<p>Když máš slot připravený:</p>
<ol>
<li>V <strong>Slot Manageru</strong> vyber slot (např. HF Slot 1) a nastav ho jako Enabled.  </li>
<li>Zkontroluj v nastavení slotu, že se používají správné parametry (UID, SAK, ATQA nebo další identifikátory podle typu karty).  </li>
<li>Odpoj GUI nebo nech zařízení běžet samostatně – Chameleon bude emulovat aktuálně vybraný a povolený slot automaticky, jakmile ho přiblížíš k readeru.  </li>
</ol>
<p>Tlačítky A/B pak v terénu obvykle jen přepínáš sloty „Vpřed/Zpátky“ podle toho, jak sis je nadefinoval.</p>
<hr />
<h2>Nastavení tlačítek a standalone režim</h2>
<p>V GUI najdeš položku typu <strong>Settings / Settings of Interaction / Button config</strong>, kde přiřadíš akce krátkému a dlouhému stisku tlačítka A i B.</p>
<p>Typické nastavení pro standalone:</p>
<ul>
<li>Krátký stisk A: <strong>Vpřed</strong> (next slot).  </li>
<li>Krátký stisk B: <strong>Zpátky/Dozadu</strong> (previous slot).  </li>
<li>Dlouhý stisk A/B: například <strong>Klonovat UID</strong>, <strong>Deaktivovat</strong> nebo jinou dostupnou akci.  </li>
</ul>
<p>Emulace samotná není obvykle vázaná na tlačítko – probíhá automaticky podle aktivního slotu, jakmile je zařízení v poli čtečky.</p>
<hr />
<h2>Práce s MIFARE Classic dumpy a „magic“ kartami</h2>
<p>Častý pokročilejší scénář:</p>
<ul>
<li>MTools BLE a ChameleonUltraGUI umí pracovat s dumpy ve formátu MCT, BIN nebo JSON.  </li>
<li>Můžeš:
<ul>
<li>Načíst dump z karty a uložit ho do souboru.  </li>
<li>Nahrát dump do slotu a emulovat.  </li>
<li>Zapsat dump na „magic“ MIFARE Classic karty (Gen1A/Gen2/Gen3/Gen4) a fyzicky tak klonovat kartu.  </li>
</ul>
</li>
</ul>
<p>V emulačních nastaveních slotu lze zapnout režimy pro konkrétní generace „magic“ karet, aby se Chameleon choval kompatibilně.</p>
<hr />
<h2>CLI pro pokročilé uživatele</h2>
<p>Pokud ti GUI nestačí:</p>
<ul>
<li>Python CLI z repozitáře RfidResearchGroup umožňuje ovládat Chameleon přes příkazy jako <code>hw connect</code>, <code>hw slot</code>, <code>hw button</code>, <code>hf mf</code> a další.  </li>
<li>Hodí se pro skriptování, automatizované testy a integraci do vlastních nástrojů nebo pipeline.  </li>
</ul>
<p>Oficiální wiki má sekce <strong>quickstart</strong>, <strong>cli</strong> a <strong>troubleshooting</strong>, kde jsou příklady instalace a používání CLI.</p>
<hr />
<h2>Typické začátečnické scénáře</h2>
<ul>
<li>
<p><strong>Záložní emulace přístupového čipu</strong>  </p>
<ul>
<li>Načti originální kartu, ulož ji do slotu, slot povol a nastav tlačítka na přepínání slotů.  </li>
<li>V běžném provozu pak jen vybereš slot tlačítky a přiložíš Chameleon k readeru namísto karty.  </li>
</ul>
</li>
<li>
<p><strong>Základní analýza zabezpečení MIFARE Classic</strong>  </p>
<ul>
<li>Použij funkce pro čtení a cracking MIFARE Classic, získej klíče a prozkoumej, jak jsou data na kartě strukturovaná a jaké sektory jsou chráněné.  </li>
</ul>
</li>
</ul>
<hr />
<h1>Chameleon Ultra - Technické Specifikace</h1>
<p><strong>Verze dokumentu:</strong> 1.1 (Ověřeno k 28. prosinci 2024)<br />
<strong>Aktuální firmware:</strong> v2.1.0 (září 2024)<br />
<strong>Zdroje:</strong> GitHub RfidResearchGroup/ChameleonUltra, Lab401, oficiální dokumentace</p>
<h2>Základní Informace</h2>
<p>Chameleon Ultra je open-source RFID/NFC emulátor nové generace založený na čipu Nordic NRF52840. Zařízení kombinuje emulaci nízkofrekvenčních (LF) i vysokofrekvenčních (HF) tagů v kompaktním formátu klíčenky s výdrží baterie až 6 měsíců.</p>
<hr />
<h2>Hardware Specifikace</h2>
<h3>Procesor a Paměť</h3>
<table>
<thead>
<tr>
<th>Komponenta</th>
<th>Specifikace</th>
</tr>
</thead>
<tbody>
<tr>
<td>Hlavní čip</td>
<td>Nordic NRF52840</td>
</tr>
<tr>
<td>Procesor</td>
<td>ARM Cortex-M4 32-bit</td>
</tr>
<tr>
<td>Frekvence CPU</td>
<td>64 MHz</td>
</tr>
<tr>
<td>Flash paměť</td>
<td>1 MB</td>
</tr>
<tr>
<td>RAM</td>
<td>256 KB</td>
</tr>
<tr>
<td>Dodatečný čip</td>
<td>MFRC522 (HF čtení/zápis)</td>
</tr>
<tr>
<td>SoftDevice</td>
<td>S140 (BLE stack)</td>
</tr>
</tbody>
</table>
<h3>Fyzické Parametry</h3>
<table>
<thead>
<tr>
<th>Parametr</th>
<th>Hodnota</th>
</tr>
</thead>
<tbody>
<tr>
<td>Rozměry</td>
<td>40 × 24 × 8 mm</td>
</tr>
<tr>
<td>Hmotnost</td>
<td>8 g</td>
</tr>
<tr>
<td>Materiál</td>
<td>Měď, epoxy, sklolaminát, nerez</td>
</tr>
<tr>
<td>Ovládací prvky</td>
<td>2× fyzická tlačítka (A, B)</td>
</tr>
<tr>
<td>LED indikátory</td>
<td>8× LED (slot indikace)</td>
</tr>
<tr>
<td>Konstrukce</td>
<td>2× PCB + plastový distanční prvek</td>
</tr>
</tbody>
</table>
<h3>Napájení a Konektivita</h3>
<table>
<thead>
<tr>
<th>Komponenta</th>
<th>Specifikace</th>
</tr>
</thead>
<tbody>
<tr>
<td>Baterie</td>
<td>LiPo 90 mAh</td>
</tr>
<tr>
<td>Výdrž baterie</td>
<td>až 6 měsíců (při 8× denně, 3s na použití)</td>
</tr>
<tr>
<td>Spotřeba - NFC aktivní</td>
<td>5 mA @ 3.3V</td>
</tr>
<tr>
<td>Spotřeba - šifrování</td>
<td>7 mA @ 3.3V</td>
</tr>
<tr>
<td>USB port</td>
<td>USB-C, USB 2.0</td>
</tr>
<tr>
<td>Bezdrátové připojení</td>
<td>Bluetooth BLE 5.0</td>
</tr>
<tr>
<td>Nabíjení</td>
<td>USB-C</td>
</tr>
</tbody>
</table>
<hr />
<h2>Podporované Frekvence a Protokoly</h2>
<h3>High Frequency (HF) - 13.56 MHz</h3>
<table>
<thead>
<tr>
<th>Kategorie</th>
<th>Podporované Tagy/Čipy</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Protokol</strong></td>
<td>ISO-14443A</td>
</tr>
<tr>
<td><strong>MIFARE Classic®</strong></td>
<td>1K, 2K, 4K (4-byte i 7-byte UID)</td>
</tr>
<tr>
<td><strong>MIFARE Ultralight®</strong></td>
<td>Standard, C, EV1</td>
</tr>
<tr>
<td><strong>NTAG®</strong></td>
<td>210, 211, 212, 213, 214, 215, 216, 218</td>
</tr>
<tr>
<td><strong>DESFire®</strong></td>
<td>EV1, EV2</td>
</tr>
<tr>
<td><strong>MIFARE Plus</strong></td>
<td>Podporováno</td>
</tr>
</tbody>
</table>
<p><strong>Poznámka:</strong> Pouze ISO14443A čipy jsou podporovány. Sniffing není podporován.</p>
<h3>Low Frequency (LF) - 125 kHz</h3>
<table>
<thead>
<tr>
<th>Modulace</th>
<th>Podporované Tagy</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>ASK</strong></td>
<td>EM410x, EM4100, EM4102</td>
</tr>
<tr>
<td><strong>PSK</strong></td>
<td>Indala, Keri, NexWatch</td>
</tr>
<tr>
<td><strong>FSK</strong></td>
<td>HID Prox, PAC/Stanley, Paradox</td>
</tr>
<tr>
<td><strong>Zapisovatelné</strong></td>
<td>T5577</td>
</tr>
</tbody>
</table>
<h4>Kompletní Seznam LF Tagů</h4>
<ul>
<li>EM410x / EM4100 / EM4102</li>
<li>T5577 (Read/Write)</li>
<li>HID Prox</li>
<li>Indala</li>
<li>PAC/Stanley</li>
<li>FDX-B</li>
<li>Paradox</li>
<li>Keri</li>
<li>AWD</li>
<li>ioProx</li>
<li>Presco</li>
<li>Viking</li>
<li>Noralsy</li>
<li>NexWatch</li>
<li>Jablotron</li>
<li>Gallagher</li>
</ul>
<p><strong>Poznámka:</strong> Podporovány jsou modulace ASK, PSK a FSK (téměř 99% 125kHz čipů).</p>
<hr />
<h2>Funkce a Možnosti</h2>
<h3>Emulace</h3>
<table>
<thead>
<tr>
<th>Funkce</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td>Počet slotů</td>
<td>8 slotů pro různé karty</td>
</tr>
<tr>
<td>Dual-frequency</td>
<td>Simultánní HF + LF emulace v jednom slotu</td>
</tr>
<tr>
<td>Frame Delay Time</td>
<td>Nejpřesnější emulace na trhu</td>
</tr>
<tr>
<td>Customizace</td>
<td>SAK, ATQA, ATS parametry</td>
</tr>
<tr>
<td>Režimy</td>
<td>Normal (perzistentní), Shadow (dočasné změny v RAM)</td>
</tr>
<tr>
<td>Optimalizace</td>
<td>Speciální optimalizace pro nízkopříkonové čtečky</td>
</tr>
</tbody>
</table>
<h3>Cracking (Lámání Klíčů) - MIFARE Classic®</h3>
<table>
<thead>
<tr>
<th>Metoda</th>
<th>Popis</th>
<th>Rychlost</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>MFKey32 v2</strong></td>
<td>Výpočet klíčů ze zachycených výměn</td>
<td>Rychlejší než Proxmark3</td>
</tr>
<tr>
<td><strong>Darkside</strong></td>
<td>Odvození klíčů bez známých klíčů</td>
<td>Podporováno</td>
</tr>
<tr>
<td><strong>Nested</strong></td>
<td>Odvození z jednoho známého klíče</td>
<td>Podporováno</td>
</tr>
<tr>
<td><strong>StaticNested</strong></td>
<td>Odvození ze statického PRNG</td>
<td>Podporováno</td>
</tr>
<tr>
<td><strong>Hardnested</strong></td>
<td>Pokročilý útok pro obtížné karty</td>
<td>Podporováno</td>
</tr>
</tbody>
</table>
<h3>Čtení a Zápis</h3>
<table>
<thead>
<tr>
<th>Funkce</th>
<th>HF (13.56 MHz)</th>
<th>LF (125 kHz)</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Čtení</strong></td>
<td>MIFARE Classic® (včetně dešifrování)</td>
<td>EM410x</td>
</tr>
<tr>
<td><strong>Zápis</strong></td>
<td>GEN1A, GEN2 magic cards, prázdné tagy</td>
<td>T5577</td>
</tr>
<tr>
<td><strong>Klonování</strong></td>
<td>Ano (včetně UID)</td>
<td>Ano (včetně UID)</td>
</tr>
<tr>
<td><strong>Standalone Copy</strong></td>
<td>Rychlá kopie UID tlačítkem</td>
<td>Rychlá kopie UID tlačítkem</td>
</tr>
</tbody>
</table>
<hr />
<h2>Software a Ovládání</h2>
<h3>Aktualizace Firmware</h3>
<table>
<thead>
<tr>
<th>Metoda</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>DFU přes USB</strong></td>
<td>Device Firmware Upgrade režim (hold B + plug USB)</td>
</tr>
<tr>
<td><strong>OTA</strong></td>
<td>Over-the-Air update přes Bluetooth</td>
</tr>
<tr>
<td><strong>Bootloader</strong></td>
<td>Read-only, minimální riziko bricknutí</td>
</tr>
<tr>
<td><strong>Factory Reset</strong></td>
<td><code>hw factory_reset --force</code> v CLI nebo GUI</td>
</tr>
<tr>
<td><strong>Firmware soubory</strong></td>
<td>ultra-dfu-app.zip (aplikace), ultra-dfu-full.zip (s bootloaderem)</td>
</tr>
</tbody>
</table>
<h3>Klientské Aplikace</h3>
<table>
<thead>
<tr>
<th>Platforma</th>
<th>Aplikace</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Windows/MacOS/Linux</strong></td>
<td>ChameleonUltraGUI</td>
<td>Oficiální GUI (Flutter), verze 1.1+ s Ultralight podporou</td>
</tr>
<tr>
<td><strong>Windows/MacOS/Linux</strong></td>
<td>CLI</td>
<td>Python-based command line, všechny funkce</td>
</tr>
<tr>
<td><strong>Android</strong></td>
<td>MTools BLE</td>
<td>Mobilní aplikace, podpora .nfc/.bin/.json/.mfd</td>
</tr>
<tr>
<td><strong>iOS</strong></td>
<td>MTools BLE</td>
<td>iOS verze mobilní aplikace</td>
</tr>
<tr>
<td><strong>Web</strong></td>
<td>chameleon-ultra.js</td>
<td>JavaScript SDK pro Web Bluetooth/Serial API</td>
</tr>
</tbody>
</table>
<h3>Komunikační Rozhraní</h3>
<table>
<thead>
<tr>
<th>Rozhraní</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>USB</strong></td>
<td>USB-C připojení, data + nabíjení, CLI/GUI/DFU</td>
</tr>
<tr>
<td><strong>Bluetooth</strong></td>
<td>BLE 5.0, bezdrátové ovládání, OTA updates</td>
</tr>
<tr>
<td><strong>CLI</strong></td>
<td>Command Line Interface, scripting, všechny funkce</td>
</tr>
<tr>
<td><strong>GUI</strong></td>
<td>Grafické rozhraní, user-friendly, většina funkcí</td>
</tr>
</tbody>
</table>
<hr />
<h2>Konstrukce a Hardwarové Detaily</h2>
<h3>Konstrukce Zařízení</h3>
<table>
<thead>
<tr>
<th>Komponenta</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Horní PCB</strong></td>
<td>Elektronika, HF anténa, LED indikátory</td>
</tr>
<tr>
<td><strong>Dolní PCB</strong></td>
<td>LF anténa, šrouby, logo</td>
</tr>
<tr>
<td><strong>Distanční prvek</strong></td>
<td>Plastový, obsahuje baterii a feritovou podložku</td>
</tr>
<tr>
<td><strong>Feritová podložka</strong></td>
<td>Umožňuje simultánní HF/LF emulaci</td>
</tr>
<tr>
<td><strong>Šrouby</strong></td>
<td>4× šrouby pro montáž</td>
</tr>
</tbody>
</table>
<h3>LED Indikace</h3>
<table>
<thead>
<tr>
<th>Barva</th>
<th>Význam</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Červená (R)</strong></td>
<td>Slot aktivní - HF + LF emulace současně</td>
</tr>
<tr>
<td><strong>Zelená (G)</strong></td>
<td>Aktivace HF polem</td>
</tr>
<tr>
<td><strong>Modrá (B)</strong></td>
<td>Aktivace LF polem</td>
</tr>
<tr>
<td><strong>Blikající</strong></td>
<td>Různé stavy (DFU, nabíjení, komunikace)</td>
</tr>
</tbody>
</table>
<h3>DevKit Verze</h3>
<table>
<thead>
<tr>
<th>Parametr</th>
<th>Hodnota</th>
</tr>
</thead>
<tbody>
<tr>
<td>Rozměry</td>
<td>5.3 × 8.5 × 1.1 cm</td>
</tr>
<tr>
<td>PCB tloušťka</td>
<td>1.6 mm</td>
</tr>
<tr>
<td>Speciální funkce</td>
<td>SWD port pro debugging</td>
</tr>
<tr>
<td>Design</td>
<td>Jeden PCB bez pouzdra</td>
</tr>
<tr>
<td>Výhody</td>
<td>Snadnější přístup pro vývoj, větší baterie</td>
</tr>
</tbody>
</table>
<hr />
<h2>Srovnání s Konkurencí</h2>
<h3>Výkonnostní Metriky</h3>
<table>
<thead>
<tr>
<th>Parametr</th>
<th>Chameleon Ultra</th>
<th>Flipper Zero</th>
<th>Proxmark3</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Frame Delay Time</strong></td>
<td>Nejpřesnější (optimalizováno)</td>
<td>Standardní</td>
<td>Velmi dobrá</td>
</tr>
<tr>
<td><strong>Emulace HF</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vynikající</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Dobrá</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vynikající</td>
</tr>
<tr>
<td><strong>Emulace LF</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vynikající</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Dobrá</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vynikající</td>
</tr>
<tr>
<td><strong>Cracking rychlost</strong></td>
<td>Srovnatelná/rychlejší</td>
<td>Ne</td>
<td>Referenční standard</td>
</tr>
<tr>
<td><strong>Velikost</strong></td>
<td>40×24×8 mm</td>
<td>Větší (85×40×18mm)</td>
<td>Mnohem větší</td>
</tr>
<tr>
<td><strong>Výdrž baterie</strong></td>
<td>6 měsíců</td>
<td>Dny-týdny</td>
<td>N/A (USB napájení)</td>
</tr>
<tr>
<td><strong>Standalone režim</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ne</td>
</tr>
<tr>
<td><strong>Bluetooth</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> BLE 5.0</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> BLE</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ne</td>
</tr>
<tr>
<td><strong>Čtení/zápis HF</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano (MFRC522)</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
</tr>
<tr>
<td><strong>Čtení/zápis LF</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Omezené</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
</tr>
</tbody>
</table>
<p><strong>Poznámka:</strong> Chameleon Ultra nabízí nejlepší poměr velikosti, výkonu a výdrže baterie pro emulaci a základní čtení/zápis. Proxmark3 zůstává referenčním nástrojem pro pokročilou analýzu a širší podporu protokolů.</p>
<hr />
<h2>Open Source</h2>
<table>
<thead>
<tr>
<th>Aspekt</th>
<th>Stav</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Licence</strong></td>
<td>GPL-3.0</td>
</tr>
<tr>
<td><strong>Hardware</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně open-source</td>
</tr>
<tr>
<td><strong>Firmware</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně open-source</td>
</tr>
<tr>
<td><strong>Software</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně open-source</td>
</tr>
<tr>
<td><strong>Schémata</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Dostupné na GitHub</td>
</tr>
<tr>
<td><strong>PCB návrhy</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Dostupné na GitHub</td>
</tr>
<tr>
<td><strong>Dokumentace</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Kompletní wiki</td>
</tr>
<tr>
<td><strong>GitHub</strong></td>
<td>RfidResearchGroup/ChameleonUltra</td>
</tr>
<tr>
<td><strong>Komunita</strong></td>
<td>Aktivní (iceman, doegox, GameTec-live)</td>
</tr>
</tbody>
</table>
<hr />
<h2>Obsah Balení</h2>
<h3>Standardní Verze</h3>
<table>
<thead>
<tr>
<th>Položka</th>
<th>Množství</th>
</tr>
</thead>
<tbody>
<tr>
<td>Chameleon Ultra zařízení</td>
<td>1×</td>
</tr>
<tr>
<td>Silikonové ochranné pouzdro</td>
<td>1×</td>
</tr>
<tr>
<td>USB-A na USB-C kabel</td>
<td>1×</td>
</tr>
<tr>
<td>Kroužek na klíče</td>
<td>1×</td>
</tr>
<tr>
<td>Záruka</td>
<td>2 roky (u některých prodejců)</td>
</tr>
</tbody>
</table>
<h3>DevKit Verze</h3>
<table>
<thead>
<tr>
<th>Položka</th>
<th>Množství</th>
</tr>
</thead>
<tbody>
<tr>
<td>Chameleon Ultra DevKit</td>
<td>1×</td>
</tr>
<tr>
<td>USB-A na USB-C kabel</td>
<td>1×</td>
</tr>
<tr>
<td>Záruka</td>
<td>2 roky</td>
</tr>
</tbody>
</table>
<hr />
<h2>Technické Výhody</h2>
<h3>Klíčové Inovace</h3>
<ol>
<li><strong>Objevení skryté RFID funkce</strong> v NRF52840 Bluetooth čipu</li>
<li><strong>Nejpřesnější Frame Delay Time</strong> na trhu</li>
<li><strong>Optimalizace pro nízkopříkonové čtečky</strong> (bateriové zámky)</li>
<li><strong>Simultánní HF/LF emulace</strong> v jednom slotu</li>
<li><strong>6měsíční výdrž baterie</strong> při běžném používání</li>
<li><strong>Rychlejší cracking než Proxmark3</strong></li>
</ol>
<h3>Nedávná Vylepšení (v2.0 - v2.1)</h3>
<table>
<thead>
<tr>
<th>Funkce</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Ultralight podpora</strong></td>
<td>Plná emulace MIFARE Ultralight (PR #215)</td>
</tr>
<tr>
<td><strong>BLE pairing</strong></td>
<td>Nové nastavení pro spárování Bluetooth</td>
</tr>
<tr>
<td><strong>HF14A RAW</strong></td>
<td>Podpora pro raw HF příkazy</td>
</tr>
<tr>
<td><strong>Protocol refactoring</strong></td>
<td>Vylepšená konzistence komunikačního protokolu</td>
</tr>
<tr>
<td><strong>LED feedback</strong></td>
<td>LED nyní aktivní také v reader módu</td>
</tr>
<tr>
<td><strong>Separate HF/LF</strong></td>
<td>Oddělená enabled_hf a enabled_lf logika</td>
</tr>
<tr>
<td><strong>NXP tag detection</strong></td>
<td>Automatická detekce typu NXP tagů</td>
</tr>
</tbody>
</table>
<h3>Hardwarové Specifikace Antén</h3>
<table>
<thead>
<tr>
<th>Anténa</th>
<th>Parametry</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>HF anténa</strong></td>
<td>Integrovaná v horním PCB, 13.56 MHz</td>
</tr>
<tr>
<td><strong>LF anténa</strong></td>
<td>Integrovaná v dolním PCB, 125 kHz</td>
</tr>
<tr>
<td><strong>LF indukce</strong></td>
<td>&gt; 500L (vylepšená verze)</td>
</tr>
<tr>
<td><strong>LF indukce</strong></td>
<td>300L+ (starší verze)</td>
</tr>
<tr>
<td><strong>Materiál rámečku</strong></td>
<td>Vysoce kvalitní PLA</td>
</tr>
<tr>
<td><strong>Feritová podložka</strong></td>
<td>Umožňuje simultánní HF/LF operaci</td>
</tr>
</tbody>
</table>
<hr />
<h2>Poznámky k Vývoji</h2>
<h3>Stav Firmware (Aktuální k prosinci 2024)</h3>
<table>
<thead>
<tr>
<th>Funkce</th>
<th>Stav</th>
</tr>
</thead>
<tbody>
<tr>
<td>MIFARE Classic Mini/S50/S70</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>MIFARE Ultralight (Standard, C, EV1)</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno (od v2.0+)</td>
</tr>
<tr>
<td>NTAG (210-218)</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>DESFire (EV1, EV2)</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>MIFARE Plus</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>EM410x emulace</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>EM410x čtení</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>T5577 čtení/zápis</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>FSK/PSK LF tagy</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>HID Prox, Indala, FDX-B, atd.</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
</tbody>
</table>
<p><strong>Aktuální firmware verze:</strong> v2.1.0 (září 2024)<br />
<strong>Poznámka:</strong> Firmware se aktivně vyvíjí. Pro nejnovější funkce kontroluj <a href="https://github.com/RfidResearchGroup/ChameleonUltra/releases">GitHub releases</a>.</p>
<hr />
<h2>Distributoři</h2>
<table>
<thead>
<tr>
<th>Region</th>
<th>Distributor</th>
<th>Web</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Evropa</strong></td>
<td>Lab401</td>
<td>lab401.com</td>
</tr>
<tr>
<td><strong>USA</strong></td>
<td>Hackerwarehouse</td>
<td>hackerwarehouse.com</td>
</tr>
<tr>
<td><strong>UK</strong></td>
<td>KSEC</td>
<td>labs.ksec.co.uk</td>
</tr>
<tr>
<td><strong>Kanada</strong></td>
<td>TechSecurityTools</td>
<td>techsecuritytools.com</td>
</tr>
<tr>
<td><strong>Čína</strong></td>
<td>Sneaktechnology</td>
<td>sneaktechnology.com</td>
</tr>
<tr>
<td><strong>Čína</strong></td>
<td>MTools Tec</td>
<td>shop.mtoolstec.com</td>
</tr>
<tr>
<td><strong>Singapur</strong></td>
<td>Aliexpress (RRG)</td>
<td>proxgrind.aliexpress.com</td>
</tr>
</tbody>
</table>
<hr />
<h2>Dodatečné Informace</h2>
<h3>Bezpečnostní Poznámky</h3>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Chameleon Ultra je nástroj určený <strong>výhradně pro legální použití</strong>:</p>
<ul>
<li>Penetrační testování (s oprávněním)</li>
<li>Bezpečnostní výzkum</li>
<li>Vzdělávací účely</li>
<li>Testování vlastních systémů</li>
</ul>
<h3>Komunitní Podpora</h3>
<ul>
<li><strong>Discord server:</strong> RFID Hacking Community</li>
<li><strong>Kanály:</strong>
<ul>
<li><code>software/chameleon-dev</code> - vývoj firmware a klientů</li>
<li><code>devices/chameleon-ultra</code> - diskuze o používání</li>
</ul>
</li>
<li><strong>GitHub Issues:</strong> Pro bug reporty a feature requests</li>
</ul>
<hr />
<h2>Důležité Poznámky</h2>
<h3>Známé Problémy</h3>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Černá verze RRG Chameleon Ultra:</strong></p>
<ul>
<li>Starší černé verze měly problémy s LF anténou</li>
<li>Pokud máte problémy s LF emulací, kontaktujte prodejce pro výměnu spodní desky</li>
</ul>
<h3>Aktualizace a Podpora</h3>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Firmware je aktivně vyvíjen</strong> - kontroluj pravidelně GitHub pro nové verze<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Komunitní podpora</strong> - aktivní Discord a GitHub Issues<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Dokumentace</strong> - průběžně aktualizovaná na <a href="https://github.com/RfidResearchGroup/ChameleonUltra/wiki">GitHub Wiki</a></p>
<h3>Hardwarové Verze</h3>
<ul>
<li><strong>Chameleon Ultra</strong> - Plná funkčnost, MFRC522 čip pro HF čtení/zápis</li>
<li><strong>Chameleon Lite</strong> - Pouze emulace, bez MFRC522, knoflíková baterie</li>
<li><strong>Chameleon Ultra DevKit</strong> - Vývojářská verze s přístupem k SWD</li>
</ul>
<hr />
<p><em>Zdroje: GitHub RfidResearchGroup/ChameleonUltra, Lab401.com, oficiální wiki dokumentace</em></p>
<h2>Kde hledat další informace</h2>
<ul>
<li>
<p>Oficiální wiki RfidResearchGroup (Chameleon Ultra – Quickstart, GUI, CLI, MTools): základní dokumentace, příklady a odkazy na software.  </p>
</li>
<li>
<p>MTools/MTools Lite wiki pro práci přes BLE: detailní návody k čtení, emulaci a zapisování dumpů z mobilu.  </p>
</li>
<li>
<p>Stránky Lab401, Hacker Warehouse a další blogy s ukázkami praktického použití v</p>
<h2>Odkazy / Zdroje</h2>
</li>
<li>
<p>Oficiální wiki Chameleon Ultra (RfidResearchGroup):<br />
<a href="https://github.com/RfidResearchGroup/ChameleonUltra/wiki">https://github.com/RfidResearchGroup/ChameleonUltra/wiki</a></p>
</li>
<li>
<p>Quickstart a úvod pro nové uživatele:<br />
<a href="https://github.com/RfidResearchGroup/ChameleonUltra/wiki/quickstart">https://github.com/RfidResearchGroup/ChameleonUltra/wiki/quickstart</a></p>
</li>
<li>
<p>GUI dokumentace (ChameleonUltraGUI):<br />
<a href="https://github.com/RfidResearchGroup/ChameleonUltra/wiki/chameleonultragui">https://github.com/RfidResearchGroup/ChameleonUltra/wiki/chameleonultragui</a></p>
</li>
<li>
<p>CLI dokumentace (příkazová řádka):<br />
<a href="https://github.com/RfidResearchGroup/ChameleonUltra/wiki/cli">https://github.com/RfidResearchGroup/ChameleonUltra/wiki/cli</a></p>
</li>
<li>
<p>Obecná dokumentace a návody (ChameleonUltraDocs):<br />
<a href="https://rfidresearchgroup.github.io/ChameleonUltraDocs/">https://rfidresearchgroup.github.io/ChameleonUltraDocs/</a></p>
</li>
<li>
<p>MTools / MTools BLE návody k používání ChameleonUltra:<br />
<a href="https://docs.mtoolstec.com/how-to-use-chameleonultra">https://docs.mtoolstec.com/how-to-use-chameleonultra</a><br />
<a href="https://docs.mtoolstec.com/how-to-use-chameleonultra-to-write-mifare-dump">https://docs.mtoolstec.com/how-to-use-chameleonultra-to-write-mifare-dump</a></p>
</li>
<li>
<p>Chameleon Ultra cheat sheet (příklady CLI příkazů):<br />
<a href="https://badcfe.org/chameleon-ultra-cheat-sheet/">https://badcfe.org/chameleon-ultra-cheat-sheet/</a></p>
</li>
<li>
<p>Produktová stránka Chameleon Ultra (Hacker Warehouse):<br />
<a href="https://hackerwarehouse.asia/product/chameleonultra-3/">https://hackerwarehouse.asia/product/chameleonultra-3/</a></p>
</li>
<li>
<p>Produktová stránka Chameleon Ultra (česky – Neven):<br />
<a href="https://www.neven.cz/p/chameleon-ultra">https://www.neven.cz/p/chameleon-ultra</a></p>
</li>
<li>
<p>Video návod „How to Chameleon Ultra“ (Lab401, ChameleonUltraGUI):<br />
<a href="https://www.youtube.com/watch?v=9jtKNJ5-kVY">https://www.youtube.com/watch?v=9jtKNJ5-kVY</a></p>
</li>
<li>
<p>Video návod k CLI („Chameleon Ultra: A Step-by-Step Guide to Downloading, Compiling, and Running the CLI“):<br />
<a href="https://www.youtube.com/watch?v=VGpAeitNXH0">https://www.youtube.com/watch?v=VGpAeitNXH0</a><br />
oblasti bezpečnostního testování a výuky RFID.  </p>
</li>
</ul>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F12%2F28%2Fchameleon-ultra-pruvodce-pro-zacatecniky%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/12/28/chameleon-ultra-pruvodce-pro-zacatecniky/">Chameleon Ultra: průvodce pro začátečníky</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kryptografické útoky NFC</title>
		<link>https://www.hardwired.dev/2025/09/14/kryptograficke-utoky-nfc/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sun, 14 Sep 2025 07:16:50 +0000</pubDate>
				<category><![CDATA[Arduino]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Raspberry]]></category>
		<category><![CDATA[ACR122U]]></category>
		<category><![CDATA[bezpečnostní analýza]]></category>
		<category><![CDATA[Chameleon Ultra]]></category>
		<category><![CDATA[Crypto1]]></category>
		<category><![CDATA[cryptographic attacks]]></category>
		<category><![CDATA[Darkside attack]]></category>
		<category><![CDATA[Darkside útok]]></category>
		<category><![CDATA[doporučení bezpečnosti]]></category>
		<category><![CDATA[HardNested]]></category>
		<category><![CDATA[infrastructure migration]]></category>
		<category><![CDATA[kryptografické útoky]]></category>
		<category><![CDATA[kvantová odolnost]]></category>
		<category><![CDATA[legal and ethical]]></category>
		<category><![CDATA[MFKEY32]]></category>
		<category><![CDATA[MFRC522]]></category>
		<category><![CDATA[MIFARE DESFire]]></category>
		<category><![CDATA[MIFARE EV1]]></category>
		<category><![CDATA[MIFARE Plus]]></category>
		<category><![CDATA[mifare-classic]]></category>
		<category><![CDATA[migrace infrastruktury]]></category>
		<category><![CDATA[Nested attack]]></category>
		<category><![CDATA[Nested útok]]></category>
		<category><![CDATA[NFC bezpečnost]]></category>
		<category><![CDATA[NFC security]]></category>
		<category><![CDATA[penetrační testování]]></category>
		<category><![CDATA[penetration-testing]]></category>
		<category><![CDATA[PN532]]></category>
		<category><![CDATA[právní a etické otázky]]></category>
		<category><![CDATA[Proxmark3]]></category>
		<category><![CDATA[quantum-resistant]]></category>
		<category><![CDATA[RC522]]></category>
		<category><![CDATA[RC522 čtečka]]></category>
		<category><![CDATA[relay attacks]]></category>
		<category><![CDATA[relay útoky]]></category>
		<category><![CDATA[rfid]]></category>
		<category><![CDATA[RFID vulnerabilities]]></category>
		<category><![CDATA[RFID zranitelnosti]]></category>
		<category><![CDATA[security analysis]]></category>
		<category><![CDATA[security recommendations]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2817</guid>

					<description><![CDATA[<p>Kryptografické útoky na RC522 a MIFARE čipy RC522 a MIFARE Classic čipy, nasazené v miliardách zařízení po celém světě, představují &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/09/14/kryptograficke-utoky-nfc/">Kryptografické útoky NFC</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Kryptografické útoky na RC522 a MIFARE čipy</h1>
<p>RC522 a MIFARE Classic čipy, nasazené v miliardách zařízení po celém světě, představují jeden z nejvýznamnějších případů selhání kryptografické bezpečnosti v moderních dějinách. <strong>Proprietární šifra Crypto1, která byla po 14 let utajována, obsahuje fundamentální slabiny umožňující rychlé kompromitování všech sektorových klíčů.</strong> Tento článek poskytuje podrobnou technickou analýzu šesti hlavních typů útoků, jejich implementace a obranných opatření.</p>
<p>Výzkum ukazuje, že <strong>95% původních MIFARE Classic karet lze kompromitovat během 10-30 minut</strong> pomocí běžně dostupného hardware za méně než 10 000 Kč. Navzdory pokusům o vylepšení v podobě MIFARE Classic EV1, základní architektonické problémy zůstávají nevyřešené. Pro organizace používající tyto systémy představuje jejich nasazení <strong>úplnou kompromitaci bezpečnosti</strong> vyžadující okamžitou migraci na kryptograficky bezpečné alternativy.</p>
<h2>Technické základy RC522 a MIFARE architektury</h2>
<h3>Architektura RC522 čtečky</h3>
<p><strong>MFRC522</strong> (běžně označovaný jako RC522) je vysoce integrovaný bezkontaktní čtecí/zapisovací obvod od NXP Semiconductors pracující na frekvenci 13.56 MHz. Klíčové specifikace zahrnují <strong>napájecí napětí 2,5-3,6V</strong>, komunikační rozhraní <strong>SPI (až 10 Mbit/s), I²C (až 3,4 Mbit/s) a UART (až 1228,8 kBd)</strong>, a <strong>64-bajtový obousměrný FIFO buffer</strong> pro zpracování dat.</p>
<p>Digitální architektura obsahuje <strong>bezkontaktní UART pro zpracování protokolu</strong>, <strong>16-bitový CRC koprocesor</strong> s polynomem x¹⁶ + x¹² + x⁵ + 1, <strong>programovatelnou časovací jednotku</strong> s 12-bitovým předděličem a <strong>generátor pseudonáhodných čísel</strong>. Kriticky důležitá je <strong>ověřovací jednotka MIFARE Classic s podporou Crypto1</strong>, která implementuje celý ISO/IEC 14443-A protokolový zásobník.</p>
<h3>Struktura paměti MIFARE Classic</h3>
<p>MIFARE Classic karty využívají <strong>EEPROM paměť organizovanou hierarchicky</strong>. Verze 1K obsahuje <strong>1024 bajtů organizovaných do 16 sektorů po 4 blocích</strong>, kde každý blok má 16 bajtů. Použitelné úložiště činí pouze <strong>752 bajtů</strong> po odečtení systémových bloků.</p>
<p><strong>Každý sektor obsahuje datové bloky (0-2) a sektorový trailer (blok 3)</strong> s rozložením: Key A (6 bajtů), přístupové bity (4 bajty), Key B (6 bajtů). Výchozí klíče jsou nastaveny na <strong>0xFFFFFFFFFFFF</strong>, což představuje zásadní bezpečnostní riziko v nenastavených systémech.</p>
<h3>Šifra Crypto1 a její zranitelnosti</h3>
<p><strong>Crypto1 je proprietární proudová šifra</strong> skládající se z 48-bitového lineárního zpětnovazebního posuvného registru (LFSR) s polynomem obsahujícím 16 termů, <strong>dvouvrstvé 20-na-1 nelineární filtrační funkce</strong> a <strong>16-bitového LFSR pro generování pseudonáhodných čísel</strong> během autentifikace.</p>
<p>Kritické kryptografické chyby zahrnují <strong>inherentně lineární design LFSR</strong> zranitelný vůči algebraickým útokům, <strong>pouze 48-bitové klíče</strong> výpočetně proveditelné k hrubému prolomení, <strong>předvídatelný PRNG</strong> používající předvídatelné počáteční podmínky, a <strong>možnost obnovení stavu</strong> prostřednictvím časové analýzy.</p>
<h2>MFKEY32 V2 útok</h2>
<h3>Algoritmická implementace a matematické základy</h3>
<p><strong>MFKEY32 V2 vykořisťuje slabý PRNG</strong> v MIFARE Classic kartách analýzou šifrovaných nonce shromážděných během pokusů o autentifikace mezi kartou a legitimní čtečkou. Matematickým základem je <strong>struktura 48-bitového LFSR Crypto1</strong> a <strong>slabina PRNG používající 16-bitový LFSR</strong>, kde znalost jedné poloviny determinuje druhou.</p>
<p>Klíčové rozdíly oproti MFKEY32 V1 spočívají v <strong>eliminaci časových omezení</strong> - pokusy o autentifikace mohou probíhat v různých časech, což poskytuje <strong>flexibilnější implementaci s vyššími míry úspěšnosti</strong>.</p>
<h3>Implementační workflow</h3>
<p>Útok probíhá ve čtyřech fázích: <strong>Kolekce nonce</strong> - emulace cílové karty pro zachycení čtečkových nonce během autentifikace, <strong>analýza dat</strong> - extrakce šifrovaných nonce {nT} a paritních bitů z komunikace, <strong>rekonstrukce LFSR</strong> - výpočet možných stavů LFSR generujících pozorované nonce, a <strong>obnova klíče</strong> - zpětný chod LFSR do počátečního stavu obsahujícího autentifikační klíč.</p>
<p><strong>Požadované pokusy o autentifikaci</strong>: Minimum 2 pokusy (nemusí být po sobě jdoucí), optimálně <strong>4-8 pokusů pro vyšší míru úspěšnosti</strong>. <strong>Míra úspěšnosti</strong>: 85-95% na standardních kartách, snížená na 30-50% u zpevněných karet kvůli vylepšenému PRNG.</p>
<h3>Hardware a software požadavky</h3>
<p><strong>Proxmark3 RDV4</strong>: 2-5 sekund na klíč, cena €200-300. <strong>ACR122U</strong>: 30-60 minut kvůli pomalejší komunikaci, cena €30-50. <strong>Chameleon Ultra</strong>: srovnatelná s Proxmark3 pro kolekci, cena €80-120.</p>
<p>Časová náročnost zahrnuje <strong>fyzické požadavky</strong>: těsná blízkost cílové karty (1-4cm), <strong>výpočetní požadavky</strong>: moderní procesor s 256MB RAM minimum, <strong>čas</strong>: 10 sekund až 5 minut pro obnovu klíče v závislosti na hardware.</p>
<h2>Darkside útok</h2>
<h3>Princip a metodika obnovy klíčů</h3>
<p><strong>Darkside útok vykořisťuje postranní kanál</strong> v autentifikačním zpracování chyb MIFARE Classic, konkrétně šifrované NACK (Negative Acknowledgment) odpovědi. Karta ověří paritu → správná (8 bitů), ověří autentifikaci → nesprávná (špatné aR), odpověď: 4-bitové NACK šifrované keystream.</p>
<h3>Technický proces exploitace</h3>
<p>Útok probíhá v šesti krocích: <strong>počáteční autentifikace</strong> - odeslání auth příkazu cílovému sektoru, <strong>kolekce nonce</strong> - příjem karty nonce nT (32 bitů), <strong>parití útok</strong> - generování čtečky nonce nR se správnými paritními bity, odeslání šifrované {nR, aR} s úmyslně špatnou aR hodnotou, <strong>exploitace NACK</strong> - extrakce 4 keystream bitů: ks = NACK_plaintext ⊕ NACK_encrypted, <strong>iterace</strong> - opakování s různými nT hodnotami pro shromáždění ~32 keystream bitů, a <strong>obnova klíče</strong>.</p>
<p><strong>Metriky výkonu</strong>: Kolekční fáze 5-30 minut v závislosti na kartě a hardware, <strong>výpočetní fáze 1-10 sekund</strong> pro obnovu klíče, <strong>míra úspěšnosti 90-95%</strong> na zranitelných kartách (před-EV1), průměrně <strong>~300 pokusů o autentifikaci</strong>.</p>
<h3>Praktické omezení</h3>
<p><strong>Hardwarové závislosti</strong>: Proxmark3 typicky 5-15 minut, ACR122U 30-60 minut kvůli pomalejší komunikaci, PN532 15-45 minut s správnou časovou konfigurací. <strong>Detekce a omezení</strong>: EV1 karty mají opravenou NACK zranitelnost (0% úspěšnost), čínské klony často více zranitelné (95% úspěšnost).</p>
<h2>Nested útoky</h2>
<h3>Klasický Nested útok</h3>
<p><strong>Matematickým základem</strong> je slabina Crypto1 proudové šifry a předvídatelný PRNG v původních MIFARE Classic kartách. Crypto1 používá <strong>48-bitový LFSR s tendenčními filtračními funkcemi</strong>, PRNG používá pouze <strong>16-bitový LFSR s předvídatelným počátečním stavem</strong>, LFSR se resetuje do známého stavu při zapnutí, což činí nonce předvídatelnými prostřednictvím časování.</p>
<p>Útok: <strong>Autentifikace se známým klíčem</strong> produkuje první nonce (Nt1), <strong>vnořená autentifikace</strong> do neznámého sektoru produkuje šifrované nonce ({Nt2}), <strong>časová analýza</strong> umožňuje predikci plaintext Nt2, <strong>XOR operace</strong>: {Nt2} ⊕ Nt2 = 32 bitů keystream, <strong>zpětný chod LFSR</strong> z jakéhokoli vnitřního stavu pro obnovu 48-bitového klíče.</p>
<h3>StaticNested útok</h3>
<p><strong>StaticNested útoky cílí karty se statickými šifrovanými nonce</strong> - protiopatření, které se obrátilo proti sobě tím, že učinilo útoky jednodušší. Někteří výrobci implementovali statické nonce v domnění, že zabrání vnořeným útokům, ale <strong>statické šifrované nonce lze sbírat a analyzovat bez časových omezení</strong>.</p>
<p><strong>Výzkum Quarkslab (2024)</strong> objevil hardwarové zadní vrátka v Fudan FM11RF08S kartách s <strong>univerzálním zadním vrátkem</strong>: společný napříč všemi FM11RF08S kartami, implementace statických šifrovaných nonce ve skutečnosti činí útoky efektivnějšími.</p>
<h3>HardNested útok</h3>
<p><strong>HardNested útok</strong> (vyvíjen Carlo Meijer a Roel Verdult, 2015) představuje významný pokrok, ale přichází se značnou složitostí. Jedná se o <strong>první útok pouze na šifrový text</strong> na zpevněné MIFARE Classic karty, funguje proti kartám s řádnými PRNG (MIFARE Classic EV1, SmartMX), <strong>využívá pouze kryptografické slabiny</strong> v Crypto1, nikoli implementační chyby.</p>
<p>Technický přístup má tři fáze: <strong>Shromáždění šifrovaných nonce</strong> prostřednictvím vnořené autentifikace, <strong>určení sumových vlastností</strong> stavů vnitřní šifry pomocí statistické analýzy, <strong>generování seznamu kandidátských klíčů</strong> a provedení cílené hrubé síly. Používá <strong>sumovou analýzu vlastností</strong> k redukci vyhledávacího prostoru z 2⁴⁸ na ~2³⁰, využívá <strong>hypergeometrické distribuce</strong> pro pravděpodobnostní analýzu.</p>
<p><strong>Současný stav implementace</strong>: Plná implementace existuje v Proxmark3 RRG firmware, vyžaduje <strong>významnou RAM (1,2GB+)</strong> pro ukládání a analýzu nonce, GPU akcelerace (bitsliced) redukuje čas útoku na <strong>5-10 minut</strong>.</p>
<h2>Relay útoky</h2>
<h3>Principy relay útoků</h3>
<p><strong>Relay útoky využívají základní předpoklad</strong>, že blízkost znamená bezpečnost, což umožňuje útočníkům rozšířit komunikační rozsahy a obejít autentifikační systémy bez prolomení šifrování. Útok se skládá z <strong>mole zařízení</strong> umístěného poblíž oběti karty/štítku, <strong>proxy zařízení</strong> umístěného poblíž cílové čtečky, a <strong>komunikačního kanálu</strong> spojujícího obě zařízení.</p>
<h3>Implementace v MIFARE kontextu</h3>
<p><strong>MIFARE Classic</strong> je obecně odolný vůči relay útokům kvůli přísným časovým požadavkům, zranitelný vůči jiným útokům (kryptografické slabiny, obnova klíčů). <strong>MIFARE DESFire EV1</strong> je zranitelnější vůči relay útokům, podporuje rozšíření vzdálenosti až na několik metrů, úspěšně demonstrován v kontrolovaných prostředích.</p>
<p><strong>Technické nastavení</strong> zahrnuje <strong>Proxmark3 platformu</strong> pro průmyslový standard RFID výzkumu a útoků, <strong>řešení založená na smartphonech</strong> s Android telefony s NFC schopností, <strong>vlastní hardware</strong> s PN532, PN533 čipsety, <strong>specializované relay nástroje</strong> za $100-1000.</p>
<h3>Detekce a prevence</h3>
<p><strong>Distance bounding protokoly</strong> měří round-trip time (RTT) výměn challenge-response, odhadují maximální vzdálenost na základě rychlosti světla, detekují neobvyklá zpoždění indikující přítomnost relay. <strong>Environmentální podmínky</strong> zahrnují snímání teploty, magnetometry pro čtení, okolní hluk, fyzickou interakci tlačítkem.</p>
<h2>Srovnávací analýza útoků</h2>
<h3>Účinnost a časová náročnost</h3>
<p><strong>Darkside útok</strong> vykazuje <strong>téměř 100% úspěšnost</strong> na zranitelných kartách s časem <strong>5-30 sekund</strong>, nevyžaduje žádné předpoklady, ale nefunguje na zpevněných kartách. <strong>MFKEY32 V2</strong> dosahuje <strong>85-95% úspěšnosti</strong> na standardních kartách s časem <strong>10 sekund až 5 minut</strong>, vyžaduje emulaci karty pro sběr nonce.</p>
<p><strong>Klasický Nested</strong> má <strong>95%+ míru úspěšnosti</strong> s časem <strong>sekundy až minuty na sektor</strong>, vyžaduje alespoň jeden známý klíč. <strong>HardNested</strong> dosahuje <strong>80-90% úspěšnosti</strong> s časem <strong>15-25 minut celkem</strong>, vyžaduje jeden známý klíč plus významné výpočetní zdroje.</p>
<h3>Hardware požadavky a dostupnost</h3>
<p><strong>Premium tier</strong> zahrnuje Proxmark3 RDV4 za $270 a iCopy-X za $400-500. <strong>Střední třída</strong> obsahuje Chameleon Ultra za $120-130 a Flipper Zero za $170. <strong>Rozpočtové možnosti</strong> nabízejí ACR122U za $40-60 a čínské Proxmark klony za $50-80 (nedoporučované).</p>
<h3>Obranná opatření a detekce</h3>
<p><strong>Detekce na straně čtečky</strong> zahrnuje monitoring neobvyklých autentifikačních vzorů, časovou analýzu rychlých pokusů o autentifikaci, monitoring míry chyb s vysokou mírou NACK odpovědí. <strong>Protiopatření na úrovni karty</strong> obsahují vylepšení PRNG (MIFARE Classic EV1), potlačení NACK odpovědí, časové limity autentifikace, diverzifikaci klíčů.</p>
<h2>Praktické aspekty implementace</h2>
<h3>Nástroje a konfigurace</h3>
<p><strong>Software nástroje</strong> zahrnují <strong>mfoc</strong> (MIFARE Classic Offline Cracker) pro implementaci &quot;offline nested&quot; útoku, <strong>mfcuk</strong> (MIFARE Classic Universal toolKit) pro implementaci Darkside útoku, <strong>libnfc</strong> verze 1.7.1+ pro nízkoúrovňovou NFC komunikaci, <strong>crapto1 knihovnu</strong> pro implementaci šifry Crypto-1.</p>
<p><strong>Proxmark3 příkazy</strong>:</p>
<pre><code class="language-bash">hf search          # Základní detekce karty
hf mf mifare       # Darkside útok
hf mf nested       # Nested útok
hf mf hardnested   # Hardnested útok
hf mf autopwn      # Automatizovaná sekvence útoků</code></pre>
<h3>Časové a výpočetní požadavky</h3>
<p><strong>Sběr dat</strong> typicky vyžaduje <strong>2-10 sekund blízkosti karty</strong>, stabilní RF pole během sběru nonce, schopnost emulovat odpovědi karty čtečce. <strong>Výpočetní fáze</strong> potřebuje moderní procesor (1-2 jádra dostačující), 256MB RAM minimum pro ukládání kandidátů, čas 10 sekund až 5 minut pro obnovu klíče.</p>
<h3>Právní úvahy a etické směrnice</h3>
<p><strong>Právní požadavky</strong> zahrnují <strong>písemné povolení</strong> povinné před jakýmkoli testováním, definici rozsahu s jasnými hranicemi a omezeními, pravidla zapojení s detailními parametry testování. <strong>Zakázané aktivity</strong> obsahují neautorizovaný přístup, klonování karet, finanční podvody, narušení soukromí.</p>
<h2>Bezpečnostní doporučení</h2>
<h3>Okamžitá opatření</h3>
<p><strong>Hodnocení rizik</strong> vyžaduje <strong>okamžité bezpečnostní posouzení</strong> RFID systémů, implementaci dalších autentifikačních vrstev kde je to možné, monitoring neobvyklých autentifikačních vzorů, zvážení těchto útoků v modelování hrozeb.</p>
<p><strong>Systémová bezpečnost</strong> zahrnuje <strong>správu whitelistů</strong> s databázemi schválených UID, behaviorální analýzu pro monitoring neobvyklých přístupových vzorů, multi-faktor autentifikaci kombinující RFID s PIN/biometrickou verifikací, <strong>monitorování síťové bezpečnosti</strong> pro detekci rapidních pokusů o autentifikaci.</p>
<h3>Dlouhodobá migrace</h3>
<p><strong>Bezpečné alternativy</strong> zahrnují <strong>MIFARE DESFire EV2/EV3</strong> s AES-256 šifrováním, <strong>MIFARE Plus</strong> se zpětnou kompatibilitou a AES-128 bezpečností, kompletní upgrade infrastruktury s výměnou všech karet a čteček. <strong>Kvantově odolné řešení</strong> začínají být dostupná pro dlouhodobou bezpečnost.</p>
<h2>Závěr</h2>
<p>RC522/MIFARE Classic ekosystém představuje <strong>studii selhání bezpečnosti skrze utajení</strong>. Navzdory rozšířenému nasazení činí fundamentální kryptografické slabiny v šifře Crypto1 tyto systémy <strong>zcela nevhodné pro jakékoli bezpečnostně citlivé aplikace</strong>.</p>
<p><strong>Kombinace lineárního designu šifry, slabé správy klíčů a předvídatelných protokolových toků</strong> vytváří mnohočetné vektory útoků, které byly rozsáhlé zdokumentovány a vykořisťovány od roku 2008. Organizace používající MIFARE Classic systémy čelí <strong>úplné kompromitaci bezpečnosti</strong> a měly by upřednostnit migraci na kryptograficky bezpečné alternativy.</p>
<p>Výzkum pokračuje ve vývoji pokročilejších útočných technik i obranných opatření. <strong>Kvantové výpočty a AI/ML detekční systémy</strong> představují budoucí směry jak pro útočníky, tak obránce. Pro bezpečnostní specialisty je kritické <strong>udržovat si aktuální znalosti</strong> těchto vyvíjejících se hrozeb a implementovat proaktivní obranné strategie.</p>
<p><strong>Klíčová doporučení</strong> zahrnují okamžité posouzení všech RFID systémů v infrastruktuře, implementaci dodatečných bezpečnostních vrstev, plánování migrace na moderní standardy s kvantově odolnou kryptografií, a vytvoření kontinuálních monitorovacích procesů pro detekci potenciálních útoků. Pouze proaktivní přístup k těmto fundamentálním bezpečnostním slabinám může chránit kritické systémy před stále se vyvíjejícími hrozbami.</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F09%2F14%2Fkryptograficke-utoky-nfc%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/09/14/kryptograficke-utoky-nfc/">Kryptografické útoky NFC</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google Dorks: Pokročilé vyhledávání</title>
		<link>https://www.hardwired.dev/2025/07/20/google-dorks-pokrocile-vyhledavani/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sun, 20 Jul 2025 05:13:44 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Různé]]></category>
		<category><![CDATA[advanced search]]></category>
		<category><![CDATA[api security]]></category>
		<category><![CDATA[application security]]></category>
		<category><![CDATA[bezpečnostní audit]]></category>
		<category><![CDATA[blue team]]></category>
		<category><![CDATA[bug hunting]]></category>
		<category><![CDATA[cloud security]]></category>
		<category><![CDATA[competitive intelligence]]></category>
		<category><![CDATA[cyber intelligence]]></category>
		<category><![CDATA[cyber reconnaissance]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[data leakage]]></category>
		<category><![CDATA[database security]]></category>
		<category><![CDATA[devops security]]></category>
		<category><![CDATA[digital forensics]]></category>
		<category><![CDATA[dorking commands]]></category>
		<category><![CDATA[ethical hacking]]></category>
		<category><![CDATA[file exposure]]></category>
		<category><![CDATA[footprinting]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[google dorking]]></category>
		<category><![CDATA[google hacking]]></category>
		<category><![CDATA[google operátory]]></category>
		<category><![CDATA[google tricks]]></category>
		<category><![CDATA[incident response]]></category>
		<category><![CDATA[information gathering]]></category>
		<category><![CDATA[information security]]></category>
		<category><![CDATA[infosec]]></category>
		<category><![CDATA[kyberbezpečnost]]></category>
		<category><![CDATA[malware research]]></category>
		<category><![CDATA[network security]]></category>
		<category><![CDATA[osint]]></category>
		<category><![CDATA[penetrační testování]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[pokročilé vyhledávání]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[reconnaissance]]></category>
		<category><![CDATA[red team]]></category>
		<category><![CDATA[search operators]]></category>
		<category><![CDATA[security automation]]></category>
		<category><![CDATA[security awareness]]></category>
		<category><![CDATA[security testing]]></category>
		<category><![CDATA[security tools]]></category>
		<category><![CDATA[security-research]]></category>
		<category><![CDATA[sensitive data]]></category>
		<category><![CDATA[seo research]]></category>
		<category><![CDATA[threat hunting]]></category>
		<category><![CDATA[threat intelligence]]></category>
		<category><![CDATA[vulnerability assessment]]></category>
		<category><![CDATA[vulnerability scanning]]></category>
		<category><![CDATA[vyhledávací techniky]]></category>
		<category><![CDATA[web application security]]></category>
		<category><![CDATA[web crawling]]></category>
		<category><![CDATA[web security]]></category>
		<category><![CDATA[Zde jsou štítky pro WordPress článek o Google Dorks: google dorks]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2781</guid>

					<description><![CDATA[<p>Google Dorks: Pokročilé vyhledávání pro vývojáře a bezpečnostní experty Google Dorks představují jednu z nejsilnějších technik pro pokročilé vyhledávání informací &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/07/20/google-dorks-pokrocile-vyhledavani/">Google Dorks: Pokročilé vyhledávání</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Google Dorks: Pokročilé vyhledávání pro vývojáře a bezpečnostní experty</h1>
<p>Google Dorks představují jednu z nejsilnějších technik pro pokročilé vyhledávání informací na internetu. Tyto specializované vyhledávací dotazy využívají pokročilé operátory k odhalení specifických dat, která běžné vyhledávání často přehlédne. Pro vývojáře, bezpečnostní analytiky a IT specialisty představují neocenitelný nástroj pro průzkum digitálního prostoru.</p>
<h2>Co jsou Google Dorks?</h2>
<p>Google Dorks, známé také jako Google Dorking nebo Google Hacking, jsou pokročilé vyhledávací techniky, které využívají specializované operátory k vyhledání konkrétních informací v Googleově indexu. Tyto techniky byly poprvé představeny v roce 2002 bezpečnostním expertem Johnnym Longem a od té doby se staly standardním nástrojem v oblasti kyberbezpečnosti a OSINT (Open Source Intelligence).</p>
<h3>Princip fungování</h3>
<p>Google Dorks fungují na principu kombinování specifických vyhledávacích operátorů s cílenými klíčovými slovy. Místo širokého vyhledávání témat pomáhají Google Dorking příkazy zpřesnit výsledky a odhalit obsah, který nemusí být snadno dostupný prostřednictvím standardních vyhledávacích dotazů.</p>
<p><strong>Příklad běžného vyhledávání:</strong></p>
<pre><code>login page security</code></pre>
<p><em>Výsledek: Miliony obecných stránek o bezpečnosti přihlašovacích stránek</em></p>
<p><strong>Příklad Google Dork:</strong></p>
<pre><code>intitle:&quot;login&quot; filetype:php site:company.com</code></pre>
<p><em>Výsledek: Konkrétní PHP soubory s &quot;login&quot; v názvu na doméně company.com</em></p>
<h3>Jak Google indexuje informace</h3>
<p>Google jako vyhledávač prochází web pomocí crawlerů (robotů), kteří indexují obsah webových stránek. Tento proces zachytává nejen veřejně dostupný obsah, ale někdy i:</p>
<ul>
<li><strong>Špatně nakonfigurované servery</strong> - zobrazující adresářové struktury</li>
<li><strong>Zapomenuté soubory</strong> - staré backupy, logy, konfigurační soubory</li>
<li><strong>Vývojářské materiály</strong> - testovací stránky, dokumentace</li>
<li><strong>Citlivá data</strong> - neúmyslně exponovaná v nesprávných lokacích</li>
</ul>
<p><strong>Praktický příklad:</strong><br />
Představte si vývojáře, který omylem nahrál konfigurační soubor <code>database.config</code> do veřejné složky. Standardní uživatel tento soubor nenajde, ale Google Dork může:</p>
<pre><code>filetype:config &quot;database&quot; &quot;password&quot; site:targetsite.com</code></pre>
<p>Hlavní výhodou Google Dorks je schopnost přistupovat k informacím, které nejsou snadno dostupné prostřednictvím standardního vyhledávání. Google jako indexovací služba organizuje webový obsah způsobem, který umožňuje přístup k těmto specializovaným dotazům, včetně oblastí typicky nepřístupných běžným uživatelům.</p>
<h2>Základní Google Dork operátory</h2>
<h3>Operátory pro filtrování obsahu</h3>
<table>
<thead>
<tr>
<th>Operátor</th>
<th>Popis</th>
<th>Příklad použití</th>
<th>Reálný výsledek</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>site:</code></td>
<td>Omezuje vyhledávání na konkrétní web nebo doménu</td>
<td><code>site:github.com security vulnerability</code></td>
<td>Najde všechny stránky na GitHub obsahující &quot;security vulnerability&quot;</td>
</tr>
<tr>
<td><code>filetype:</code></td>
<td>Vyhledává specifické typy souborů</td>
<td><code>filetype:pdf kyberbezpečnost</code></td>
<td>Vyhledá všechny PDF dokumenty o kyberbezpečnosti</td>
</tr>
<tr>
<td><code>intitle:</code></td>
<td>Hledá klíčová slova v názvu stránky</td>
<td><code>intitle:&quot;index of&quot; admin</code></td>
<td>Najde stránky s &quot;index of&quot; v názvu a &quot;admin&quot; kdekoli</td>
</tr>
<tr>
<td><code>inurl:</code></td>
<td>Vyhledává klíčová slova v URL adrese</td>
<td><code>inurl:login.php</code></td>
<td>Vyhledá stránky s &quot;login.php&quot; v URL</td>
</tr>
<tr>
<td><code>intext:</code></td>
<td>Hledá text v obsahu stránky</td>
<td><code>intext:&quot;password&quot; filetype:txt</code></td>
<td>Najde textové soubory obsahující slovo &quot;password&quot;</td>
</tr>
<tr>
<td><code>cache:</code></td>
<td>Zobrazuje cachovanou verzi stránky</td>
<td><code>cache:example.com</code></td>
<td>Ukáže poslední uloženou verzi stránky v Google cache</td>
</tr>
</tbody>
</table>
<h3>Detailní vysvětlení základních operátorů</h3>
<h4>Operátor <code>site:</code></h4>
<p>Tento operátor je jedním z nejpoužívanějších a nejbezpečnějších. Umožňuje omezit vyhledávání pouze na konkrétní doménu nebo subdoménu.</p>
<p><strong>Základní syntaxe:</strong></p>
<pre><code>site:domain.com &quot;vyhledávaný termín&quot;</code></pre>
<p><strong>Praktické příklady:</strong></p>
<pre><code class="language-bash"># Vyhledání všech PDF souborů na GitHubu
site:github.com filetype:pdf

# Hledání bezpečnostních advisories na konkrétní doméně
site:company.com &quot;security advisory&quot;

# Vyhledání všech subdomén
site:*.company.com

# Vyloučení hlavní domény, pouze subdomény
site:*.company.com -site:company.com</code></pre>
<p><strong>Reálný příklad výstupu:</strong></p>
<pre><code>site:stackoverflow.com &quot;python security&quot;
→ Vrátí: 
- https://stackoverflow.com/questions/python-security-best-practices
- https://stackoverflow.com/questions/secure-python-coding
- https://stackoverflow.com/questions/python-cryptography-libraries</code></pre>
<h4>Operátor <code>filetype:</code> a <code>ext:</code></h4>
<p>Tyto operátory jsou identické a umožňují vyhledávání konkrétních typů souborů.</p>
<p><strong>Podporované formáty:</strong></p>
<ul>
<li><strong>Dokumenty:</strong> pdf, doc, docx, xls, xlsx, ppt, pptx, txt, rtf</li>
<li><strong>Archivy:</strong> zip, rar, tar, gz</li>
<li><strong>Konfigurace:</strong> xml, json, config, ini, cfg</li>
<li><strong>Skripty:</strong> php, asp, jsp, py, js</li>
<li><strong>Databáze:</strong> sql, db, mdb</li>
</ul>
<p><strong>Praktické příklady:</strong></p>
<pre><code class="language-bash"># Vyhledání Excel souborů s finančními daty
filetype:xlsx &quot;budget&quot; &quot;quarterly&quot;

# Konfiguračí soubory s hesly
filetype:config &quot;password&quot; OR &quot;pwd&quot;

# SQL soubory s dump daty
ext:sql &quot;CREATE TABLE&quot; &quot;INSERT INTO&quot;

# Presentation soubory o bezpečnosti
filetype:ppt OR filetype:pptx &quot;cybersecurity&quot; &quot;presentation&quot;</code></pre>
<h4>Operátor <code>intitle:</code></h4>
<p>Vyhledává konkrétní termíny v HTML značce <code>&lt;title&gt;</code> stránky.</p>
<p><strong>Syntaxe a příklady:</strong></p>
<pre><code class="language-bash"># Základní vyhledávání
intitle:&quot;admin panel&quot;

# Kombinace s dalšími operátory
intitle:&quot;login&quot; site:company.com

# Vyhledání chybových stránek
intitle:&quot;error&quot; OR intitle:&quot;not found&quot; site:target.com

# Specifické aplikace
intitle:&quot;phpMyAdmin&quot; &quot;Welcome to phpMyAdmin&quot;</code></pre>
<p><strong>Nebezpečné kombinace pro testování:</strong></p>
<pre><code class="language-bash"># Exponované admin panely
intitle:&quot;Admin Panel&quot; OR intitle:&quot;Administration&quot;
intitle:&quot;Control Panel&quot; login
intitle:&quot;Dashboard&quot; password

# Databázové rozhraní
intitle:&quot;phpMyAdmin&quot; &quot;running on&quot;
intitle:&quot;Adminer&quot; &quot;Database&quot;

# Webové shelly
intitle:&quot;Shell&quot; &quot;Command&quot;
intitle:&quot;Terminal&quot; &quot;Execute&quot;</code></pre>
<h4>Operátor <code>inurl:</code></h4>
<p>Vyhledává termíny přímo v URL adrese stránky.</p>
<p><strong>Bezpečnostní aplikace:</strong></p>
<pre><code class="language-bash"># Potenciálně zranitelné skripty
inurl:&quot;admin.php&quot;
inurl:&quot;login.asp&quot;
inurl:&quot;config.php&quot;

# SQL injection cíle
inurl:&quot;php?id=&quot;
inurl:&quot;product.php?id=&quot;
inurl:&quot;news.php?article=&quot;

# File inclusion vulnerabilities
inurl:&quot;include=&quot;
inurl:&quot;page=&quot;
inurl:&quot;file=&quot;

# Directory traversal
inurl:&quot;../&quot;
inurl:&quot;path=&quot;</code></pre>
<h3>Pokročilé kombinace operátorů</h3>
<h4>Operátor <code>allintitle:</code></h4>
<p>Na rozdíl od <code>intitle:</code>, který hledá každý termín samostatně, <code>allintitle:</code> vyžaduje všechny termíny v názvu stránky.</p>
<pre><code class="language-bash"># Všechny termíny musí být v názvu
allintitle:admin panel login

# Ekvivalent s intitle:
intitle:admin intitle:panel intitle:login</code></pre>
<h4>Operátor <code>allinurl:</code></h4>
<p>Podobně jako <code>allintitle:</code>, ale pro URL adresy.</p>
<pre><code class="language-bash"># Všechny termíny v URL
allinurl:admin config php

# Ekvivalent s inurl:
inurl:admin inurl:config inurl:php</code></pre>
<h4>Operátor <code>allintext:</code></h4>
<p>Všechny termíny musí být v textu stránky.</p>
<pre><code class="language-bash"># Vyhledání dokumentů s konkrétními termíny
allintext:confidential internal memo salary

# Hledání citlivých informací
allintext:password username database connection</code></pre>
<h2>Logické operátory a speciální znaky</h2>
<h3>Logické operátory</h3>
<p><strong>AND operátor</strong></p>
<pre><code>site:facebook.com &amp; site:twitter.com</code></pre>
<p><strong>OR operátor</strong></p>
<pre><code>site:facebook.com | site:twitter.com</code></pre>
<p><strong>Kombinace operátorů</strong></p>
<pre><code>(site:facebook.com | site:twitter.com) &amp; intext:&quot;login&quot;</code></pre>
<h3>Speciální znaky</h3>
<p>*<em>Wildcard (</em>)**<br />
Hvězdička slouží jako zástupný znak pro neznámé nebo proměnné slovo:</p>
<pre><code>site:*.gov &quot;confidential&quot;</code></pre>
<p><strong>Uvozovky (&quot;&quot;)</strong><br />
Vyhledávají přesnou frázi:</p>
<pre><code>&quot;error message&quot; site:stackoverflow.com</code></pre>
<p><strong>Minus (-)</strong><br />
Vyloučí výsledky obsahující zadané slovo:</p>
<pre><code>site:github.com -site:gist.github.com</code></pre>
<p><strong>Plus (+)</strong><br />
Zajistí zahrnutí konkrétního termínu:</p>
<pre><code>+python +security site:*.edu</code></pre>
<h2>Praktické využití pro vývojáře</h2>
<h3>Vyhledávání zdrojového kódu a konfigurace</h3>
<h4>Analýza konfigurací a citlivých souborů</h4>
<p><strong>Konfigurační soubory:</strong></p>
<pre><code class="language-bash"># Web.config soubory (ASP.NET)
filetype:config inurl:web.config
# Výsledek: Exponované web.config soubory obsahující connection strings

# Database konfigurace
filetype:config &quot;database&quot; &quot;password&quot; 
# Reálný příklad nálezu:
# &lt;connectionStrings&gt;
#   &lt;add name=&quot;DefaultConnection&quot; connectionString=&quot;Data Source=server;Initial Catalog=db;User ID=admin;Password=123456&quot;/&gt;
# &lt;/connectionStrings&gt;

# Environment soubory (.env)
filetype:env &quot;DB_PASSWORD&quot; | &quot;API_KEY&quot; | &quot;SECRET_KEY&quot;
# Typický nález:
# DB_PASSWORD=supersecretpassword
# API_KEY=sk-1234567890abcdef
# JWT_SECRET=myverysecretjwtkey

# Application.properties (Java Spring)
filetype:properties &quot;spring.datasource.password&quot;
# Příklad:
# spring.datasource.url=jdbc:mysql://localhost:3306/mydb
# spring.datasource.username=root
# spring.datasource.password=admin123</code></pre>
<p><strong>Backup a dočasné soubory:</strong></p>
<pre><code class="language-bash"># SQL dump soubory
filetype:sql &quot;CREATE TABLE&quot; &quot;INSERT INTO&quot;
# Může odhalit:
# CREATE TABLE users (id int, username varchar(50), password varchar(255));
# INSERT INTO users VALUES (1, &#039;admin&#039;, &#039;md5hashhere&#039;);

# Backup soubory
filetype:backup | filetype:bak | filetype:old
intitle:&quot;index of&quot; &quot;backup&quot;

# Dočasné vývojářské soubory
filetype:tmp | filetype:temp &quot;test&quot; | &quot;debug&quot;
&quot;test.php&quot; | &quot;debug.php&quot; | &quot;temp.php&quot;</code></pre>
<h4>Git a verzovací systémy</h4>
<p><strong>Exponované .git adresáře:</strong></p>
<pre><code class="language-bash"># .git konfigurace
intitle:&quot;index of&quot; &quot;.git&quot;
inurl:&quot;.git&quot; filetype:config

# Konkrétní Git soubory
inurl:&quot;.git/config&quot;
inurl:&quot;.git/HEAD&quot;
inurl:&quot;.git/logs/&quot;

# Reálný příklad nálezu v .git/config:
# [core]
#     repositoryformatversion = 0
# [remote &quot;origin&quot;]
#     url = https://username:password@github.com/company/secret-repo.git</code></pre>
<p><strong>API klíče ve veřejných repozitářích:</strong></p>
<pre><code class="language-bash"># GitHub hledání API klíčů
site:github.com &quot;api_key&quot; | &quot;apikey&quot; | &quot;api-key&quot;
site:github.com &quot;secret_key&quot; | &quot;secretkey&quot; 
site:github.com &quot;private_key&quot; BEGIN RSA PRIVATE KEY

# Specifické služby
site:github.com &quot;aws_access_key_id&quot;
site:github.com &quot;SLACK_TOKEN&quot; | &quot;slack_api_token&quot;
site:github.com &quot;stripe_api_key&quot; | &quot;sk_live_&quot;

# Reálný příklad nálezu:
# const API_KEY = &quot;AIzaSyDXXXXXXXXXXXXXXXXXXXXXXXXXXXX&quot;;
# const STRIPE_SECRET = &quot;sk_live_xxxxxxxxxxxxxxxxxxxx&quot;;</code></pre>
<h3>Analýza konkurence a research</h3>
<h4>Technologické zásobníky</h4>
<p><strong>Zjištění používaných technologií:</strong></p>
<pre><code class="language-bash"># Server technologie
site:competitor.com &quot;powered by&quot; | &quot;built with&quot; | &quot;running on&quot;
# Typické nálezy:
# &quot;Powered by WordPress 5.8&quot;
# &quot;Built with React.js&quot;
# &quot;Running on Apache/2.4.41&quot;

# Framework detekce
site:competitor.com &quot;/wp-content/&quot; | &quot;/drupal/&quot; | &quot;/joomla/&quot;
site:competitor.com &quot;django&quot; | &quot;flask&quot; | &quot;laravel&quot; | &quot;symfony&quot;

# CDN a služby
site:competitor.com &quot;cloudflare&quot; | &quot;amazonaws&quot; | &quot;azure&quot; | &quot;googleapis&quot;</code></pre>
<p><strong>Error stránky odhalující architekuru:</strong></p>
<pre><code class="language-bash"># Chybové zprávy serveru
site:competitor.com &quot;500 Internal Server Error&quot; | &quot;404 Not Found&quot;
site:competitor.com &quot;Apache Tomcat&quot; | &quot;nginx&quot; | &quot;IIS&quot;

# Databázové chyby
site:competitor.com &quot;MySQL&quot; &quot;error&quot; | &quot;PostgreSQL&quot; &quot;error&quot;
site:competitor.com &quot;Warning: mysql_&quot; | &quot;Fatal error:&quot;

# Reálný příklad chybové zprávy:
# Fatal error: Uncaught Error: Call to undefined function mysql_connect() 
# in /var/www/html/includes/database.php:15
# Stack trace: ...</code></pre>
<h4>Strategický business intelligence</h4>
<p><strong>Finanční a business dokumenty:</strong></p>
<pre><code class="language-bash"># Výroční zprávy
site:competitor.com filetype:pdf &quot;annual report&quot; | &quot;výroční zpráva&quot;
site:competitor.com filetype:pdf &quot;investor&quot; &quot;presentation&quot;

# Ceníky a obchodní podmínky
site:competitor.com filetype:pdf &quot;price list&quot; | &quot;ceník&quot; | &quot;pricing&quot;
site:competitor.com &quot;terms of service&quot; | &quot;obchodní podmínky&quot;

# Interní dokumenty (omylem publikované)
site:competitor.com filetype:doc | filetype:docx &quot;confidential&quot; | &quot;internal&quot;
site:competitor.com filetype:ppt | filetype:pptx &quot;strategy&quot; | &quot;roadmap&quot;</code></pre>
<p><strong>HR a personální informace:</strong></p>
<pre><code class="language-bash"># Organizační struktury
site:competitor.com filetype:pdf &quot;organization chart&quot; | &quot;org chart&quot;
site:competitor.com &quot;employee directory&quot; | &quot;staff list&quot;

# Job postings pro analýzu technologií
site:competitor.com &quot;job&quot; | &quot;career&quot; &quot;python&quot; | &quot;java&quot; | &quot;react&quot;
site:competitor.com &quot;kubernetes&quot; | &quot;docker&quot; | &quot;aws&quot; inurl:careers</code></pre>
<h4>Monitoring změn a aktualit</h4>
<p><strong>Novinky a press releases:</strong></p>
<pre><code class="language-bash"># Nedávné tiskové zprávy
site:competitor.com &quot;press release&quot; after:2024-01-01
site:competitor.com &quot;announcement&quot; | &quot;oznámení&quot; after:2024-01-01

# Partnership a spolupráce
site:competitor.com &quot;partnership&quot; | &quot;collaboration&quot; | &quot;acquisition&quot;
site:competitor.com &quot;merger&quot; | &quot;investment&quot; | &quot;funding&quot;</code></pre>
<h3>Vývojářský debugging a troubleshooting</h3>
<h4>Hledání řešení problémů</h4>
<p><strong>Stack traces a error logs:</strong></p>
<pre><code class="language-bash"># Specifické chybové zprávy
&quot;java.lang.NullPointerException&quot; site:stackoverflow.com
&quot;TypeError: Cannot read property&quot; site:github.com issues

# Python chyby
&quot;Python&quot; &quot;traceback&quot; &quot;error&quot; site:*.edu | site:github.com
&quot;Django&quot; &quot;ImproperlyConfigured&quot; site:stackoverflow.com

# JavaScript debugging
&quot;Uncaught TypeError&quot; &quot;javascript&quot; site:stackoverflow.com
&quot;ReferenceError&quot; &quot;is not defined&quot; site:github.com</code></pre>
<p><strong>Konfigurační problémy:</strong></p>
<pre><code class="language-bash"># Docker a kontejnerizace
&quot;dockerfile&quot; &quot;error&quot; &quot;build failed&quot; site:stackoverflow.com
&quot;kubernetes&quot; &quot;deployment&quot; &quot;failed&quot; site:github.com

# Database issues
&quot;connection refused&quot; &quot;mysql&quot; | &quot;postgresql&quot; site:dba.stackexchange.com
&quot;timeout&quot; &quot;database&quot; &quot;connection pool&quot; site:*.com</code></pre>
<h4>Bezpečnostní research</h4>
<p><strong>Vulnerability research:</strong></p>
<pre><code class="language-bash"># CVE hledání
&quot;CVE-2024&quot; &quot;vulnerability&quot; &quot;exploit&quot;
&quot;security advisory&quot; filetype:pdf after:2024-01-01

# Konkrétní technologie
&quot;WordPress&quot; &quot;vulnerability&quot; &quot;RCE&quot; | &quot;SQL injection&quot;
&quot;Apache&quot; &quot;vulnerability&quot; &quot;remote code execution&quot;

# Bug bounty a security research
site:hackerone.com &quot;disclosed&quot; &quot;vulnerability&quot;
site:github.com &quot;security&quot; &quot;vulnerability&quot; &quot;POC&quot; | &quot;proof of concept&quot;</code></pre>
<p><strong>Malware analysis:</strong></p>
<pre><code class="language-bash"># Hash values a IoCs
&quot;MD5:&quot; | &quot;SHA1:&quot; | &quot;SHA256:&quot; &quot;malware&quot;
&quot;indicator of compromise&quot; | &quot;IoC&quot; filetype:txt | filetype:csv

# YARA rules
&quot;rule&quot; &quot;malware&quot; filetype:yar | filetype:yara
&quot;strings:&quot; &quot;condition:&quot; site:github.com yara</code></pre>
<h2>Bezpečnostní aplikace</h2>
<h3>Identifikace vulnerabilit</h3>
<p>Google Dorks jsou mocným nástrojem pro identifikaci bezpečnostních slabin:</p>
<pre><code class="language-bash"># Exponované admin panely
intitle:&quot;index of&quot; admin
inurl:admin login

# Přístupné adresáře
intitle:&quot;index of /&quot; password
intitle:&quot;index of&quot; &quot;parent directory&quot;

# Databázové soubory
filetype:sql &quot;INSERT INTO&quot; site:target.com

# Backup soubory
filetype:bak site:target.com
intitle:&quot;index of&quot; backup</code></pre>
<h3>OSINT a digitální forensika</h3>
<pre><code class="language-bash"># Vyhledávání konkrétních uživatelů
&quot;username&quot; site:socialmedia.com

# Email adresy
&quot;@company.com&quot; -site:company.com

# Telefónní čísla a kontakty
&quot;telefon&quot; &quot;+420&quot; site:company.com</code></pre>
<h2>Ochrana před Google Dorking</h2>
<h3>Implementace robots.txt</h3>
<pre><code class="language-txt">User-agent: *
Disallow: /admin/
Disallow: /config/
Disallow: /backup/
Disallow: /*.sql$
Disallow: /*.config$
Disallow: /*.log$</code></pre>
<h3>Konfigurace .htaccess</h3>
<pre><code class="language-apache"># Zakázání indexování adresářů
Options -Indexes

# Ochrana citlivých souborů
&lt;Files &quot;*.config&quot;&gt;
Order allow,deny
Deny from all
&lt;/Files&gt;

&lt;Files &quot;*.log&quot;&gt;
Order allow,deny
Deny from all
&lt;/Files&gt;</code></pre>
<h3>Web Application Firewall (WAF)</h3>
<p>Implementace WAF s pravidly pro detekci Google Dorking pokusů:</p>
<pre><code class="language-bash"># Detekce podezřelých dotazů
&quot;inurl:&quot;, &quot;filetype:&quot;, &quot;intitle:&quot; v referrer hlavičkách</code></pre>
<h2>Etické aspekty a právní rámec</h2>
<p>Používání Google Dorks musí být v souladu s etickými zásadami a právními normami:</p>
<h3>Legální použití</h3>
<ul>
<li>Bezpečnostní audity s povolením</li>
<li>Výzkum a analýza veřejně dostupných dat</li>
<li>Penetrační testování se souhlasem</li>
<li>OSINT investigace</li>
</ul>
<h3>Problematické použití</h3>
<ul>
<li>Obcházení autorizačních mechanismů</li>
<li>Přístup k neoprávněným datům</li>
<li>Porušování ochrany osobních údajů</li>
<li>Komerční špionáž</li>
</ul>
<h2>Google Dorks Cheat Sheet</h2>
<h3>Nejpoužívanější kombinace</h3>
<pre><code class="language-bash"># Veřejné dokumenty
ext:(doc|pdf|xls|txt|rtf) intext:confidential
ext:(doc|pdf|xls) intext:&quot;internal use only&quot;

# Chybové zprávy s informacemi o systému
&quot;SQL syntax error&quot; site:target.com
&quot;Warning: mysql_&quot; site:target.com
&quot;Fatal error:&quot; site:target.com

# Exponované databáze
&quot;phpMyAdmin&quot; &quot;Welcome to phpMyAdmin&quot;
intitle:&quot;phpMyAdmin&quot; &quot;running on&quot;

# Citlivé adresáře
intitle:&quot;index of&quot; &quot;parent directory&quot; size
intitle:&quot;Index of&quot; wp-content/uploads/

# Login stránky
inurl:login.php
inurl:admin.php
intitle:&quot;Admin Panel&quot; login</code></pre>
<h3>Specifické pro bezpečnostní testování</h3>
<pre><code class="language-bash"># Testování SQL injection
inurl:&quot;php?id=&quot; site:target.com
inurl:&quot;aspx?id=&quot; site:target.com

# File inclusion vulnerabilities
inurl:&quot;php?page=&quot; site:target.com
inurl:&quot;include=&quot; site:target.com

# Directory traversal
inurl:&quot;../&quot; site:target.com</code></pre>
<h2>Automatizace a nástroje</h2>
<p>Pro efektivní využití Google Dorks můžete použít specializované nástroje:</p>
<h3>Command line nástroje</h3>
<pre><code class="language-bash"># Golang nástroj pro automatizaci
go install github.com/dwisiswant0/gork@latest

# Python skript pro batch vyhledávání
python google-dorker.py --target domain.com --threads 10</code></pre>
<h3>Bezpečnostní frameworky</h3>
<ul>
<li><strong>GHDB</strong> (Google Hacking Database) - největší databáze Google Dorks</li>
<li><strong>Recon-ng</strong> - framework s Google Dorks moduly</li>
<li><strong>theHarvester</strong> - nástroj pro OSINT s podporou Google Dorks</li>
</ul>
<h2>Budoucnost a trendy</h2>
<p>Vývoj Google Dorks sleduje několik trendů:</p>
<h3>Zvyšující se sofistikovanost</h3>
<ul>
<li>Kombinace s umělou inteligencí</li>
<li>Automatizované generování dotazů</li>
<li>Integrace s dalšími OSINT nástroji</li>
</ul>
<h3>Obranné mechanismy</h3>
<ul>
<li>Pokročilé detekční systémy</li>
<li>Dynamické honeypots</li>
<li>AI-powered anomálie detekce</li>
</ul>
<h2>Závěr</h2>
<p>Google Dorks představují mocný nástroj pro každého, kdo potřebuje efektivně vyhledávat specifické informace na internetu. Pro vývojáře a bezpečnostní specialisty jsou nepostradatelné při auditu bezpečnosti, competitive intelligence a OSINT aktivitách.</p>
<p>Klíčem k úspěšnému využití je kombinace technických znalostí s etickým přístupem. Vždy dodržujte právní předpisy a používejte tyto techniky pouze pro legitimní účely. Pamatujte, že s velkou mocí přichází velká odpovědnost - Google Dorks vám umožní najít informace, které možná neměly být veřejně dostupné, ale jejich použití musí být vždy v souladu s etickými zásadami a právním rámcem.</p>
<p>Investice času do naučení se pokročilých vyhledávacích technik se rozhodně vyplatí a může výrazně zvýšit vaši efektivitu při práci s informacemi v digitálním prostředí.</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F07%2F20%2Fgoogle-dorks-pokrocile-vyhledavani%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/07/20/google-dorks-pokrocile-vyhledavani/">Google Dorks: Pokročilé vyhledávání</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
