Proxmark 3
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Das erste, was du tun musst, ist, einen Proxmark3 zu haben und die Software und ihre Abhängigkeiten zu installierens.
Es hat 16 Sektoren, jeder von ihnen hat 4 Blöcke und jeder Block enthält 16B. Die UID befindet sich im Sektor 0 Block 0 (und kann nicht geändert werden). Um auf jeden Sektor zuzugreifen, benötigst du 2 Schlüssel (A und B), die in Block 3 jedes Sektors (Sektor-Trailer) gespeichert sind. Der Sektor-Trailer speichert auch die Zugriffsbits, die die Lese- und Schreibberechtigungen für jeden Block mit den 2 Schlüsseln geben. 2 Schlüssel sind nützlich, um Berechtigungen zum Lesen zu geben, wenn du den ersten kennst, und zum Schreiben, wenn du den zweiten kennst (zum Beispiel).
Es können mehrere Angriffe durchgeführt werden.
Der Proxmark3 ermöglicht es, andere Aktionen wie das Abhören einer Tag-zu-Reader-Kommunikation durchzuführen, um zu versuchen, sensible Daten zu finden. In dieser Karte könnten Sie einfach die Kommunikation sniffen und den verwendeten Schlüssel berechnen, da die verwendeten kryptografischen Operationen schwach sind und Sie mit dem Klartext und dem Chiffretext ihn berechnen können (mfkey64
Tool).
IoT-Systeme verwenden manchmal nicht markierte oder nicht kommerzielle Tags. In diesem Fall können Sie Proxmark3 verwenden, um benutzerdefinierte Rohbefehle an die Tags zu senden.
Mit diesen Informationen könnten Sie versuchen, Informationen über die Karte und über die Art der Kommunikation mit ihr zu suchen. Proxmark3 ermöglicht das Senden von Rohbefehlen wie: hf 14a raw -p -b 7 26
Die Proxmark3-Software wird mit einer vorinstallierten Liste von Automatisierungsskripten geliefert, die Sie verwenden können, um einfache Aufgaben auszuführen. Um die vollständige Liste abzurufen, verwenden Sie den Befehl script list
. Verwenden Sie anschließend den Befehl script run
, gefolgt vom Namen des Skripts:
Sie können ein Skript erstellen, um Tag-Reader zu fuzzern, indem Sie die Daten einer gültigen Karte kopieren. Schreiben Sie einfach ein Lua-Skript, das ein oder mehrere zufällige Bytes randomisiert und überprüft, ob der Reader abstürzt bei einer beliebigen Iteration.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)