Proxmark 3
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Перше, що вам потрібно зробити, це мати Proxmark3 та встановити програмне забезпечення та його залежностіs.
Він має 16 секторів, кожен з яких має 4 блоки, а кожен блок містить 16B. UID знаходиться в секторі 0, блоці 0 (і не може бути змінений). Щоб отримати доступ до кожного сектора, вам потрібно 2 ключі (A та B), які зберігаються в блоці 3 кожного сектора (секторний трейлер). Секторний трейлер також зберігає біти доступу, які надають права на читання та запис на кожен блок за допомогою 2 ключів. 2 ключі корисні для надання прав на читання, якщо ви знаєте перший, і на запис, якщо ви знаєте другий (наприклад).
Можна виконати кілька атак
Proxmark3 дозволяє виконувати інші дії, такі як перехоплення зв'язку між тегом і зчитувачем, щоб спробувати знайти чутливі дані. У цій картці ви можете просто перехопити зв'язок і обчислити використаний ключ, оскільки використовувані криптографічні операції є слабкими, і знаючи відкритий та зашифрований текст, ви можете його обчислити (інструмент mfkey64
).
Системи IoT іноді використовують небрендовані або некомерційні теги. У цьому випадку ви можете використовувати Proxmark3 для відправки користувацьких сирих команд до тегів.
З цією інформацією ви можете спробувати знайти інформацію про картку та про спосіб зв'язку з нею. Proxmark3 дозволяє надсилати сирі команди, такі як: hf 14a raw -p -b 7 26
Програмне забезпечення Proxmark3 постачається з попередньо завантаженим списком автоматизованих скриптів, які ви можете використовувати для виконання простих завдань. Щоб отримати повний список, використовуйте команду script list
. Далі використовуйте команду script run
, за якою слідує назва скрипта:
Ви можете створити скрипт для fuzz tag readers, тому, щоб скопіювати дані дійсної картки, просто напишіть Lua script, який randomize один або кілька випадкових bytes і перевірте, чи reader crashes з будь-якою ітерацією.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)