Proxmark 3
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
La prima cosa che devi fare è avere un Proxmark3 e installare il software e le sue dipendenzes.
Ha 16 settori, ognuno dei quali ha 4 blocchi e ogni blocco contiene 16B. L'UID si trova nel settore 0 blocco 0 (e non può essere modificato). Per accedere a ciascun settore hai bisogno di 2 chiavi (A e B) che sono memorizzate in blocco 3 di ciascun settore (settore trailer). Il settore trailer memorizza anche i bit di accesso che forniscono i permessi di lettura e scrittura su ciascun blocco utilizzando le 2 chiavi. 2 chiavi sono utili per dare permessi di lettura se conosci la prima e di scrittura se conosci la seconda (ad esempio).
Possono essere eseguiti diversi attacchi.
Il Proxmark3 consente di eseguire altre azioni come eavesdropping una comunicazione Tag a Reader per cercare di trovare dati sensibili. In questa scheda potresti semplicemente sniffare la comunicazione e calcolare la chiave utilizzata perché le operazioni crittografiche utilizzate sono deboli e conoscendo il testo in chiaro e il testo cifrato puoi calcolarla (strumento mfkey64
).
I sistemi IoT a volte utilizzano tag non marchiati o non commerciali. In questo caso, puoi utilizzare Proxmark3 per inviare comandi grezzi personalizzati ai tag.
Con queste informazioni potresti cercare informazioni sulla scheda e sul modo di comunicare con essa. Proxmark3 consente di inviare comandi raw come: hf 14a raw -p -b 7 26
Il software Proxmark3 viene fornito con un elenco precaricato di script di automazione che puoi utilizzare per eseguire semplici attività. Per recuperare l'elenco completo, utilizza il comando script list
. Successivamente, utilizza il comando script run
, seguito dal nome dello script:
Puoi creare uno script per fuzz tag readers, quindi copiando i dati di una valid card basta scrivere un Lua script che randomizza uno o più bytes casuali e controlla se il reader crashes con qualsiasi iterazione.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)