Proxmark 3
Atacando sistemas RFID con Proxmark3
Lo primero que necesitas hacer es tener un Proxmark3 y instalar el software y sus dependenciass.
Atacando MIFARE Classic 1KB
Tiene 16 sectores, cada uno de ellos tiene 4 bloques y cada bloque contiene 16B. El UID está en el sector 0 bloque 0 (y no se puede alterar). Para acceder a cada sector necesitas 2 claves (A y B) que están almacenadas en el bloque 3 de cada sector (trailer del sector). El trailer del sector también almacena los bits de acceso que otorgan los permisos de lectura y escritura en cada bloque usando las 2 claves. 2 claves son útiles para otorgar permisos de lectura si conoces la primera y de escritura si conoces la segunda (por ejemplo).
Se pueden realizar varios ataques.
El Proxmark3 permite realizar otras acciones como escuchar una comunicación de Tag a Reader para intentar encontrar datos sensibles. En esta tarjeta, podrías simplemente espiar la comunicación y calcular la clave utilizada porque las operaciones criptográficas utilizadas son débiles y conociendo el texto plano y el texto cifrado puedes calcularla (herramienta mfkey64
).
Comandos en Crudo
Los sistemas IoT a veces utilizan etiquetas no marcadas o no comerciales. En este caso, puedes usar Proxmark3 para enviar comandos en crudo personalizados a las etiquetas.
Con esta información, podrías intentar buscar información sobre la tarjeta y sobre la forma de comunicarte con ella. Proxmark3 permite enviar comandos en bruto como: hf 14a raw -p -b 7 26
Scripts
El software Proxmark3 viene con una lista precargada de scripts de automatización que puedes usar para realizar tareas simples. Para recuperar la lista completa, utiliza el comando script list
. A continuación, usa el comando script run
, seguido del nombre del script:
Puedes crear un script para fuzz tag readers, así que copiando los datos de una valid card solo escribe un Lua script que randomice uno o más bytes aleatorios y verifica si el reader crashes con alguna iteración.
Last updated