Proxmark 3
Try Hard Security Group
Angriff auf RFID-Systeme mit Proxmark3
Das erste, was Sie tun müssen, ist ein Proxmark3 zu haben und die Software und ihre Abhängigkeiten zu installierens.
Angriff auf MIFARE Classic 1KB
Es hat 16 Sektoren, von denen jeder 4 Blöcke hat und jeder Block 16B enthält. Die UID befindet sich im Sektor 0 Block 0 (und kann nicht geändert werden). Um auf jeden Sektor zuzugreifen, benötigen Sie 2 Schlüssel (A und B), die in Block 3 jedes Sektors gespeichert sind (Sektortrailer). Der Sektortrailer speichert auch die Zugriffsbits, die die Lese- und Schreibberechtigungen für jeden Block unter Verwendung der 2 Schlüssel geben. 2 Schlüssel sind nützlich, um Berechtigungen zum Lesen zu geben, wenn Sie den ersten kennen, und zum Schreiben, wenn Sie den zweiten kennen (zum Beispiel).
Es können mehrere Angriffe durchgeführt werden.
Der Proxmark3 ermöglicht es, andere Aktionen wie das Abhören einer Kommunikation zwischen Tag und Lesegerät durchzuführen, um sensible Daten zu finden. Bei dieser Karte könnten Sie einfach die Kommunikation mitschneiden und den verwendeten Schlüssel berechnen, da die kryptografischen Operationen schwach sind und Sie ihn anhand von Klartext und Chiffretext berechnen können (mfkey64
-Tool).
Rohbefehle
IoT-Systeme verwenden manchmal nicht marken- oder nicht kommerzielle Tags. In diesem Fall können Sie den Proxmark3 verwenden, um benutzerdefinierte Rohbefehle an die Tags zu senden.
Mit diesen Informationen könnten Sie versuchen, Informationen über die Karte und die Kommunikationsweise damit zu suchen. Proxmark3 ermöglicht das Senden von Rohbefehlen wie: hf 14a raw -p -b 7 26
Skripte
Die Proxmark3-Software wird mit einer vorab geladenen Liste von Automatisierungsskripten geliefert, die Sie verwenden können, um einfache Aufgaben auszuführen. Um die vollständige Liste abzurufen, verwenden Sie den Befehl script list
. Verwenden Sie anschließend den Befehl script run
, gefolgt vom Namen des Skripts:
Sie können ein Skript erstellen, um Tag-Reader zu fuzz, indem Sie die Daten einer gültigen Karte kopieren und ein Lua-Skript schreiben, das einen oder mehrere zufällige Bytes randomisiert und überprüft, ob der Reader bei jeder Iteration abstürzt.
Try Hard Security Group
Last updated