So klonen Sie eine Proximity-Karte

Inhaltsverzeichnis:

Anonim

Die am weitesten verbreiteten Arten von RFID-Karten (Radio Frequency Identification) verfügen über einen integrierten und unveränderlichen Identifikationscode. Die Tatsache, dass die Karten selbst nicht neu programmiert werden müssen, bedeutet, dass der Klonvorgang eine interne Aktivität auf dem RFID-Computerserver sein muss. Eine geklonte Karte hat immer noch ihre eigene eindeutige Seriennummer, verfügt jedoch über identische Zugangsdaten und Anmeldeinformationen für die ursprüngliche Karte. Die häufigste Situation, in der das Klonen von RFID-Karten erforderlich ist, ist die Ausgabe von RFID-Zugangskarten für Gäste an Besucher der Einrichtung.

$config[code] not found

Scannen Sie die nicht zugewiesene RFID-Karte und die zu kopierende Karte in einem beliebigen RFID-Lesegerät. Notieren Sie jede gescannte Karte in einem Notizbuch. Notieren Sie sich den Ort des verwendeten RFID-Lesegeräts.

Vergleichen Sie die im Notebook aufgezeichnete Zeit, indem Sie das Sicherheitszugriffsprotokoll auf dem RFID-Steuerungs- / Server-Computer überprüfen. Das Sicherheitszugriffsprotokoll ist auf den meisten Systemen unmittelbar nach dem Öffnen des RFID-Steuerungsprogramms funktionsfähig. Ist dies nicht der Fall, konsultieren Sie das Benutzerhandbuch für das RFID-Lesesystem Ihrer Einrichtung, um weitere Anweisungen zu erhalten. Notieren Sie alle benutzerdefinierten Variableninformationen, die sich auf die zu klonende Karte beziehen, im Notebook.

Klicken Sie im Kartenwartungsmenü des RFID-Steuerungsprogramms auf „Neue Karte hinzufügen“. Dies kann auch in einigen Programmen erfolgen, indem Sie mit der rechten Maustaste auf den Eintrag des Ereignisprotokolls klicken, wenn die nicht zugewiesene Karte verwendet wurde. Geben Sie dieselben benutzerdefinierten Variablen wie die geklonte Karte ein, die im Notizbuch gespeichert ist. Einige RFID-Steuerungssoftware erlaubt nicht zwei Karten mit demselben Namen. In diesem Fall fügen Sie am Ende des Namens eine Zahl hinzu. Zum Beispiel kann der Klon von "Guest Card" als "Guest Card2" bezeichnet werden und in allen anderen Bereichen ein Klon sein.

Schreiben Sie eine Notiz in alle relevanten Logbücher, wie z. B. das Feld für zusätzliche RFID-Software-Notizen oder das allgemeine Sicherheitsprotokoll für die Gebäudesicherheit. Dort wird detailliert beschrieben, welche Karte geklont wurde, an wen sie ausgegeben wurde und warum.

Scannen Sie die geklonte Karte an einer Tür, für die die Originalkarte Zugriffsrechte zum Öffnen besitzt. Wenn die Karte die Sperre öffnet, war das Klonen erfolgreich. Geben Sie die Karte an den Kunden aus.

Spitze

Durch das Hinzufügen einer geringfügigen Variation zu geklonten Kartennamen kann zwischen den einzelnen Gästen unterschieden werden. Dies kann hilfreich sein, wenn die Situation dies erfordert.

Warnung

Vergewissern Sie sich sorgfältig, wer Ersatzkarten erhält.

Stellen Sie sicher, dass einzelne Benutzergruppen, z. B. jedes Unternehmen in einem Bürogebäude, wissen, dass fehlende Gästekarten ein erhebliches Sicherheitsrisiko darstellen und als vermisst gemeldet werden müssen, damit sie auf dem Steuerungscomputer deaktiviert werden können.