Proxmark 3
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
A primeira coisa que você precisa fazer é ter um Proxmark3 e instalar o software e suas dependênciass.
Ele possui 16 setores, cada um deles tem 4 blocos e cada bloco contém 16B. O UID está no setor 0 bloco 0 (e não pode ser alterado). Para acessar cada setor, você precisa de 2 chaves (A e B) que estão armazenadas no bloco 3 de cada setor (trailer do setor). O trailer do setor também armazena os bits de acesso que dão as permissões de leitura e escrita em cada bloco usando as 2 chaves. 2 chaves são úteis para dar permissões de leitura se você souber a primeira e de escrita se souber a segunda (por exemplo).
Vários ataques podem ser realizados
O Proxmark3 permite realizar outras ações, como eavesdropping em uma comunicação de Tag para Leitor para tentar encontrar dados sensíveis. Neste cartão, você poderia apenas espionar a comunicação e calcular a chave usada porque as operações criptográficas utilizadas são fracas e conhecendo o texto simples e o texto cifrado, você pode calculá-la (ferramenta mfkey64
).
Sistemas IoT às vezes usam tags não marcadas ou não comerciais. Neste caso, você pode usar o Proxmark3 para enviar comandos brutos personalizados para as tags.
Com essas informações, você pode tentar buscar informações sobre o cartão e sobre a forma de se comunicar com ele. Proxmark3 permite enviar comandos brutos como: hf 14a raw -p -b 7 26
O software Proxmark3 vem com uma lista pré-carregada de scripts de automação que você pode usar para realizar tarefas simples. Para recuperar a lista completa, use o comando script list
. Em seguida, use o comando script run
, seguido pelo nome do script:
Você pode criar um script para fuzz tag readers, então copiando os dados de um valid card apenas escreva um Lua script que randomize um ou mais bytes aleatórios e verifique se o reader crashes com qualquer iteração.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)