Proxmark 3
Try Hard Security Group
Aanvalle op RFID-stelsels met Proxmark3
Die eerste ding wat jy moet doen, is om 'n Proxmark3 te hê en die sagteware te installeer en sy afhanklikhedes.
Aanvalle op MIFARE Classic 1KB
Dit het 16 sektore, elkeen het 4 blokke en elke blok bevat 16B. Die UID is in sektor 0 blok 0 (en kan nie verander word nie). Om toegang tot elke sektor te verkry, het jy 2 sleutels (A en B) nodig wat gestoor word in blok 3 van elke sektor (sektor-trailer). Die sektor-trailer stoor ook die toegangsbits wat die lees- en skryfregte op elke blok gee deur die 2 sleutels te gebruik. 2 sleutels is nuttig om toestemming te gee om te lees as jy die eerste een ken en om te skryf as jy die tweede een ken (byvoorbeeld).
Verskeie aanvalle kan uitgevoer word
Die Proxmark3 maak dit moontlik om ander aksies uit te voer soos afluistering van 'n Tag to Reader kommunikasie om te probeer om sensitiewe data te vind. Op hierdie kaart kan jy net die kommunikasie afluister en die gebruikte sleutel bereken omdat die kriptografiese operasies wat gebruik word swak is en deur die plain en siffer teks te ken, kan jy dit bereken (mfkey64
-werktuig).
Rou Bevele
IoT-stelsels gebruik soms nie-handelsmerk of nie-kommersiële etikette. In hierdie geval kan jy Proxmark3 gebruik om aangepaste rou bevele na die etikette te stuur.
Met hierdie inligting kan jy probeer om inligting oor die kaart en die manier waarop dit kommunikeer, te soek. Proxmark3 maak dit moontlik om rou bevele te stuur soos: hf 14a raw -p -b 7 26
Skripte
Die Proxmark3 sagteware kom met 'n voorgelaaide lys van outomatisering skripte wat jy kan gebruik om eenvoudige take uit te voer. Om die volledige lys te kry, gebruik die script list
bevel. Gebruik daarna die script run
bevel, gevolg deur die skrip se naam:
Jy kan 'n skripsie skep om taglesers te fuzz, deur die data van 'n geldige kaart te kopieer en dan 'n Lua-skripsie te skryf wat een of meer willekeurige bytes randomiseer en nagaan of die leser vasloop met enige iterasie.
Try Hard Security Group
Last updated