Proxmark 3
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pierwszą rzeczą, którą musisz zrobić, to mieć Proxmark3 i zainstalować oprogramowanie oraz jego zależnościs.
Ma 16 sektorów, z których każdy ma 4 bloki, a każdy blok zawiera 16B. UID znajduje się w sektorze 0, bloku 0 (i nie może być zmieniany). Aby uzyskać dostęp do każdego sektora, potrzebujesz 2 kluczy (A i B), które są przechowywane w bloku 3 każdego sektora (trailer sektora). Trailer sektora przechowuje również bity dostępu, które dają uprawnienia do odczytu i zapisu na każdym bloku przy użyciu 2 kluczy. 2 klucze są przydatne do nadawania uprawnień do odczytu, jeśli znasz pierwszy, i zapisu, jeśli znasz drugi (na przykład).
Można przeprowadzić kilka ataków
Proxmark3 pozwala na wykonywanie innych działań, takich jak podsłuchiwanie komunikacji Tag do Czytnika, aby spróbować znaleźć wrażliwe dane. W tej karcie możesz po prostu przechwycić komunikację i obliczyć używany klucz, ponieważ operacje kryptograficzne są słabe, a znając tekst jawny i szyfrowany, możesz go obliczyć (narzędzie mfkey64
).
Systemy IoT czasami używają tagów nieznakowanych lub niekomercyjnych. W takim przypadku możesz użyć Proxmark3 do wysyłania niestandardowych surowych komend do tagów.
Z tą informacją możesz spróbować wyszukać informacje o karcie i o sposobie komunikacji z nią. Proxmark3 pozwala na wysyłanie surowych poleceń, takich jak: hf 14a raw -p -b 7 26
Oprogramowanie Proxmark3 zawiera wstępnie załadowaną listę skryptów automatyzacji, które możesz wykorzystać do wykonywania prostych zadań. Aby uzyskać pełną listę, użyj polecenia script list
. Następnie użyj polecenia script run
, a następnie nazwy skryptu:
Możesz stworzyć skrypt do fuzz tag readers, więc kopiując dane z ważnej karty, wystarczy napisać skrypt Lua, który losuje jeden lub więcej losowych bajtów i sprawdza, czy czytnik się zawiesza przy jakiejkolwiek iteracji.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)