Proxmark 3
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Prva stvar koju treba da uradite je da imate Proxmark3 i instalirate softver i njegove zavisnostis.
Ima 16 sektora, svaki od njih ima 4 bloka i svaki blok sadrži 16B. UID se nalazi u sektoru 0 bloku 0 (i ne može se menjati). Da biste pristupili svakom sektoru, potrebna su vam 2 ključa (A i B) koja su smeštena u bloku 3 svakog sektora (sektorski trailer). Sektorski trailer takođe čuva pristupne bitove koji daju dozvole za čitanje i pisanje na svakom bloku koristeći 2 ključa. 2 ključa su korisna za davanje dozvola za čitanje ako znate prvi i pisanje ako znate drugi (na primer).
Mogu se izvršiti nekoliko napada
Proxmark3 omogućava izvođenje drugih akcija kao što je prisluškivanje komunikacije između Tag-a i Čitača kako bi se pokušalo pronaći osetljive podatke. Na ovoj kartici možete jednostavno presresti komunikaciju i izračunati korišćeni ključ jer su kriptografske operacije slabe i poznavajući običan i šifrovani tekst možete ga izračunati (alat mfkey64
).
IoT sistemi ponekad koriste nebrendirane ili nekomercijalne tagove. U ovom slučaju, možete koristiti Proxmark3 za slanje prilagođenih raw komandi tagovima.
Sa ovom informacijom možete pokušati da potražite informacije o kartici i o načinu komunikacije sa njom. Proxmark3 omogućava slanje sirovih komandi kao što su: hf 14a raw -p -b 7 26
Proxmark3 softver dolazi sa unapred učitanom listom automatskih skripti koje možete koristiti za obavljanje jednostavnih zadataka. Da biste dobili punu listu, koristite komandu script list
. Zatim, koristite komandu script run
, praćenu imenom skripte:
Možete kreirati skriptu za fuzz tag čitače, tako što ćete kopirati podatke sa validne kartice jednostavno napišite Lua skriptu koja randomizuje jedan ili više nasumičnih bajtova i proverite da li čitač pada sa bilo kojom iteracijom.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)