Proxmark 3
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Das erste, was Sie tun müssen, ist, einen Proxmark3 zu haben und die Software und ihre Abhängigkeiten zu installierens.
Es hat 16 Sektoren, jeder von ihnen hat 4 Blöcke und jeder Block enthält 16B. Die UID befindet sich im Sektor 0 Block 0 (und kann nicht geändert werden). Um auf jeden Sektor zuzugreifen, benötigen Sie 2 Schlüssel (A und B), die in Block 3 jedes Sektors (Sektor-Trailer) gespeichert sind. Der Sektor-Trailer speichert auch die Zugriffsbits, die die Lese- und Schreibberechtigungen für jeden Block mit den 2 Schlüsseln geben. 2 Schlüssel sind nützlich, um Berechtigungen zum Lesen zu geben, wenn Sie den ersten kennen, und zum Schreiben, wenn Sie den zweiten kennen (zum Beispiel).
Es können mehrere Angriffe durchgeführt werden.
Der Proxmark3 ermöglicht es, andere Aktionen wie Abhören einer Tag-zu-Reader-Kommunikation durchzuführen, um zu versuchen, sensible Daten zu finden. In dieser Karte könnten Sie einfach die Kommunikation sniffen und den verwendeten Schlüssel berechnen, da die verwendeten kryptografischen Operationen schwach sind und Sie mit dem Klartext und dem Chiffretext ihn berechnen können (mfkey64
Tool).
IoT-Systeme verwenden manchmal nicht markierte oder nicht kommerzielle Tags. In diesem Fall können Sie Proxmark3 verwenden, um benutzerdefinierte Raw-Befehle an die Tags zu senden.
Mit diesen Informationen könnten Sie versuchen, Informationen über die Karte und über die Art der Kommunikation damit zu suchen. Proxmark3 ermöglicht das Senden von Rohbefehlen wie: hf 14a raw -p -b 7 26
Die Proxmark3-Software wird mit einer vorinstallierten Liste von Automatisierungsskripten geliefert, die Sie verwenden können, um einfache Aufgaben auszuführen. Um die vollständige Liste abzurufen, verwenden Sie den Befehl script list
. Verwenden Sie anschließend den Befehl script run
, gefolgt vom Namen des Skripts:
Sie können ein Skript erstellen, um Tag-Reader zu fuzzern, indem Sie die Daten einer gültigen Karte kopieren. Schreiben Sie einfach ein Lua-Skript, das ein oder mehrere zufällige Bytes randomisiert und überprüfen Sie, ob der Reader abstürzt bei einer beliebigen Iteration.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)