Proxmark 3
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Το πρώτο πράγμα που πρέπει να κάνετε είναι να έχετε ένα Proxmark3 και να εγκαταστήσετε το λογισμικό και τις εξαρτήσεις τουs.
Έχει 16 τομείς, καθένας από τους οποίους έχει 4 μπλοκ και κάθε μπλοκ περιέχει 16B. Το UID βρίσκεται στον τομέα 0 μπλοκ 0 (και δεν μπορεί να αλλάξει). Για να αποκτήσετε πρόσβαση σε κάθε τομέα χρειάζεστε 2 κλειδιά (A και B) που αποθηκεύονται στο μπλοκ 3 κάθε τομέα (trailer τομέα). Το trailer τομέα αποθηκεύει επίσης τα bits πρόσβασης που δίνουν τις δικαιώματα ανάγνωσης και εγγραφής σε κάθε μπλοκ χρησιμοποιώντας τα 2 κλειδιά. 2 κλειδιά είναι χρήσιμα για να δώσουν δικαιώματα ανάγνωσης αν γνωρίζετε το πρώτο και εγγραφής αν γνωρίζετε το δεύτερο (για παράδειγμα).
Μπορούν να εκτελούνται αρκετές επιθέσεις
Ο Proxmark3 επιτρέπει την εκτέλεση άλλων ενεργειών όπως παρακολούθηση της επικοινωνίας Tag προς Reader για να προσπαθήσετε να βρείτε ευαίσθητα δεδομένα. Σε αυτή την κάρτα μπορείτε απλώς να καταγράψετε την επικοινωνία και να υπολογίσετε το χρησιμοποιούμενο κλειδί επειδή οι κρυπτογραφικές λειτουργίες που χρησιμοποιούνται είναι αδύναμες και γνωρίζοντας το απλό και το κρυπτογραφημένο κείμενο μπορείτε να το υπολογίσετε (εργαλείο mfkey64
).
Τα συστήματα IoT μερικές φορές χρησιμοποιούν μη επώνυμα ή μη εμπορικά tags. Σε αυτή την περίπτωση, μπορείτε να χρησιμοποιήσετε τον Proxmark3 για να στείλετε προσαρμοσμένες ακατέργαστες εντολές στα tags.
Με αυτές τις πληροφορίες θα μπορούσατε να προσπαθήσετε να αναζητήσετε πληροφορίες σχετικά με την κάρτα και για τον τρόπο επικοινωνίας μαζί της. Το Proxmark3 επιτρέπει την αποστολή ωμών εντολών όπως: hf 14a raw -p -b 7 26
Το λογισμικό Proxmark3 έρχεται με μια προφορτωμένη λίστα σεναρίων αυτοματοποίησης που μπορείτε να χρησιμοποιήσετε για να εκτελέσετε απλές εργασίες. Για να ανακτήσετε τη πλήρη λίστα, χρησιμοποιήστε την εντολή script list
. Στη συνέχεια, χρησιμοποιήστε την εντολή script run
, ακολουθούμενη από το όνομα του σεναρίου:
Μπορείτε να δημιουργήσετε ένα σενάριο για fuzz tag readers, έτσι ώστε να αντιγράψετε τα δεδομένα μιας έγκυρης κάρτας απλά γράφοντας ένα Lua script που randomize ένα ή περισσότερα τυχαία bytes και να ελέγξετε αν ο αναγνώστης καταρρέει με οποιαδήποτε επανάληψη.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)