Proxmark 3
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
가장 먼저 해야 할 일은 Proxmark3를 가지고 소프트웨어와 그 의존성 설치하기s입니다.
16개의 섹터가 있으며, 각 섹터는 4개의 블록을 가지고 있고 각 블록은 16B를 포함합니다. UID는 섹터 0 블록 0에 있으며 (변경할 수 없습니다). 각 섹터에 접근하려면 2개의 키 (A와 B)가 필요하며, 이 키는 각 섹터의 블록 3에 저장되어 있습니다 (섹터 트레일러). 섹터 트레일러는 또한 읽기 및 쓰기 권한을 부여하는 접근 비트를 저장합니다. 2개의 키는 첫 번째 키를 알고 있으면 읽기 권한을 부여하고 두 번째 키를 알고 있으면 쓰기 권한을 부여하는 데 유용합니다 (예를 들어).
여러 가지 공격을 수행할 수 있습니다.
Proxmark3는 태그와 리더 간의 통신을 도청하여 민감한 데이터를 찾는 등의 다른 작업을 수행할 수 있습니다. 이 카드에서는 통신을 스니핑하고 사용된 키를 계산할 수 있습니다. 왜냐하면 사용된 암호화 작업이 약하기 때문에 평문과 암호문을 알면 이를 계산할 수 있습니다(mfkey64
도구).
IoT 시스템은 때때로 브랜드가 없거나 상업적이지 않은 태그를 사용합니다. 이 경우 Proxmark3를 사용하여 태그에 사용자 정의 원시 명령을 전송할 수 있습니다.
이 정보를 통해 카드에 대한 정보와 카드와 통신하는 방법을 검색할 수 있습니다. Proxmark3는 다음과 같은 원시 명령을 전송할 수 있습니다: hf 14a raw -p -b 7 26
Proxmark3 소프트웨어에는 간단한 작업을 수행하는 데 사용할 수 있는 자동화 스크립트의 미리 로드된 목록이 포함되어 있습니다. 전체 목록을 검색하려면 script list
명령을 사용하십시오. 다음으로, script run
명령을 사용하고 스크립트의 이름을 입력하십시오:
당신은 태그 리더를 퍼즈하기 위한 스크립트를 만들 수 있습니다. 유효한 카드의 데이터를 복사하려면, 하나 이상의 무작위 바이트를 무작위화하고 각 반복에서 리더가 충돌하는지 확인하는 Lua 스크립트를 작성하세요.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)