Proxmark 3
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
最初に必要なのはProxmark3を持っていて、ソフトウェアとその依存関係をインストールすることです。
それは16セクターを持ち、それぞれに4ブロックがあり、各ブロックには16Bが含まれています。UIDはセクター0のブロック0にあり(変更できません)。 各セクターにアクセスするには、2つのキー(AとB)が必要で、これらは各セクターのブロック3(セクタートレーラー)に保存されています。セクタートレーラーは、各ブロックに対する読み取りおよび書き込み権限を与えるアクセスビットも保存しています。 2つのキーは、最初のキーを知っている場合は読み取り権限を与え、2番目のキーを知っている場合は書き込み権限を与えるのに役立ちます(例えば)。
いくつかの攻撃が実行できます。
Proxmark3は、タグとリーダー間の通信を傍受して機密データを探すなど、他のアクションを実行することができます。このカードでは、通信をスニッフィングし、使用されているキーを計算することができます。なぜなら、使用される暗号操作が弱いため、平文と暗号文を知っていれば計算できるからです(mfkey64
ツール)。
IoTシステムは時々ブランドなしまたは商業用でないタグを使用します。この場合、Proxmark3を使用してタグにカスタム生コマンドを送信することができます。
この情報を使って、カードに関する情報や通信方法を検索することができます。Proxmark3は、次のような生のコマンドを送信することを可能にします: hf 14a raw -p -b 7 26
Proxmark3ソフトウェアには、簡単なタスクを実行するために使用できる自動化スクリプトのプリロードされたリストが付属しています。完全なリストを取得するには、script list
コマンドを使用します。次に、script run
コマンドを使用し、スクリプトの名前を続けて入力します:
あなたはタグリーダーをファズするためのスクリプトを作成できます。有効なカードのデータをコピーするために、Luaスクリプトを書いて、1つ以上のランダムなバイトをランダム化し、どのイテレーションでリーダーがクラッシュするかを確認します。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)