Proxmark 3
Proxmark3 के साथ RFID सिस्टम पर हमला करना
आपको जो पहली चीज़ करनी है वह है Proxmark3 होना और सॉफ़्टवेयर और इसके निर्भरताएँ स्थापित करनाs.
MIFARE Classic 1KB पर हमला करना
इसमें 16 सेक्टर हैं, प्रत्येक में 4 ब्लॉक हैं और प्रत्येक ब्लॉक में 16B होता है। UID सेक्टर 0 ब्लॉक 0 में है (और इसे बदला नहीं जा सकता)। प्रत्येक सेक्टर तक पहुँचने के लिए आपको 2 कुंजियाँ (A और B) चाहिए जो प्रत्येक सेक्टर के ब्लॉक 3 में संग्रहीत होती हैं (सेक्टर ट्रेलर)। सेक्टर ट्रेलर एक्सेस बिट्स भी संग्रहीत करता है जो प्रत्येक ब्लॉक पर पढ़ने और लिखने की अनुमति देते हैं 2 कुंजियों का उपयोग करके। 2 कुंजियाँ पढ़ने की अनुमति देने के लिए उपयोगी हैं यदि आप पहली को जानते हैं और लिखने के लिए यदि आप दूसरी को जानते हैं (उदाहरण के लिए)।
कई हमले किए जा सकते हैं
The Proxmark3 allows to perform other actions like eavesdropping a Tag to Reader communication to try to find sensitive data. In this card you could just sniff the communication with and calculate the used key because the cryptographic operations used are weak and knowing the plain and cipher text you can calculate it (mfkey64
tool).
Raw Commands
IoT systems sometimes use nonbranded or noncommercial tags. In this case, you can use Proxmark3 to send custom raw commands to the tags.
इस जानकारी के साथ, आप कार्ड के बारे में और इसके साथ संवाद करने के तरीके के बारे में जानकारी खोजने की कोशिश कर सकते हैं। Proxmark3 कच्चे कमांड भेजने की अनुमति देता है जैसे: hf 14a raw -p -b 7 26
Scripts
Proxmark3 सॉफ़्टवेयर एक प्रीलोडेड स्वचालन स्क्रिप्ट की सूची के साथ आता है जिसका उपयोग आप सरल कार्यों को करने के लिए कर सकते हैं। पूरी सूची प्राप्त करने के लिए, script list
कमांड का उपयोग करें। इसके बाद, script run
कमांड का उपयोग करें, उसके बाद स्क्रिप्ट का नाम:
आप एक स्क्रिप्ट बना सकते हैं ताकि फज़ टैग रीडर्स को, इसलिए एक मान्य कार्ड का डेटा कॉपी करने के लिए बस एक Lua स्क्रिप्ट लिखें जो एक या अधिक यादृच्छिक बाइट्स को रैंडमाइज़ करे और जांचें कि क्या रीडर क्रैश होता है किसी भी पुनरावृत्ति के साथ।
Last updated