Proxmark 3
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Proxmark3を使用したRFIDシステムの攻撃
最初に必要なのはProxmark3を持っていて、ソフトウェアとその依存関係をインストールすることです。
MIFARE Classic 1KBの攻撃
それは16セクターを持ち、それぞれに4ブロックがあり、各ブロックには16Bが含まれています。UIDはセクター0のブロック0にあり(変更できません)。 各セクターにアクセスするには、2つのキー(AとB)が必要で、これらは各セクターのブロック3(セクタートレーラー)に保存されています。セクタートレーラーは、2つのキーを使用して各ブロックの読み取りおよび書き込み権限を与えるアクセスビットも保存しています。 2つのキーは、最初のキーを知っていれば読み取り権限を与え、2番目のキーを知っていれば書き込み権限を与えるのに役立ちます(例えば)。
いくつかの攻撃が実行できます。
Proxmark3は、タグとリーダー間の通信を傍受して機密データを探すなど、他のアクションを実行することができます。このカードでは、通信をスニッフィングし、使用されているキーを計算することができます。なぜなら、使用される暗号操作が弱いため、平文と暗号文を知っていれば計算できるからです(mfkey64
ツール)。
Raw Commands
IoTシステムは時々ブランドなしまたは商業用でないタグを使用します。この場合、Proxmark3を使用してタグにカスタム生のコマンドを送信することができます。
この情報を使って、カードに関する情報や通信方法を検索することができます。Proxmark3は、次のような生のコマンドを送信することを可能にします: hf 14a raw -p -b 7 26
スクリプト
Proxmark3ソフトウェアには、簡単なタスクを実行するために使用できる自動化スクリプトのプリロードされたリストが付属しています。完全なリストを取得するには、script list
コマンドを使用します。次に、script run
コマンドを使用し、スクリプトの名前を続けて入力します:
あなたはタグリーダーをファズするスクリプトを作成できます。有効なカードのデータをコピーするために、1つ以上のランダムなバイトをランダム化し、リーダーがクラッシュするかどうかを各イテレーションで確認するLuaスクリプトを書くだけです。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated