Proxmark 3
Try Hard Security Group
Atacando Sistemas RFID con Proxmark3
Lo primero que necesitas es tener un Proxmark3 e instalar el software y sus dependenciass.
Atacando MIFARE Classic 1KB
Tiene 16 sectores, cada uno tiene 4 bloques y cada bloque contiene 16B. El UID está en el sector 0 bloque 0 (y no se puede alterar). Para acceder a cada sector necesitas 2 claves (A y B) que se almacenan en el bloque 3 de cada sector (sector trailer). El sector trailer también almacena los bits de acceso que dan los permisos de lectura y escritura en cada bloque utilizando las 2 claves. 2 claves son útiles para dar permisos de lectura si conoces la primera y de escritura si conoces la segunda (por ejemplo).
Se pueden realizar varios ataques.
El Proxmark3 permite realizar otras acciones como escuchar una comunicación de Tag a Lector para intentar encontrar datos sensibles. En esta tarjeta, simplemente podrías interceptar la comunicación y calcular la clave utilizada porque las operaciones criptográficas utilizadas son débiles y, conociendo el texto plano y cifrado, puedes calcularla (herramienta mfkey64
).
Comandos en Bruto
A veces, los sistemas IoT utilizan etiquetas no marcadas o no comerciales. En este caso, puedes usar Proxmark3 para enviar comandos en bruto personalizados a las etiquetas.
Con esta información podrías intentar buscar información sobre la tarjeta y la forma de comunicarte con ella. Proxmark3 permite enviar comandos en bruto como: hf 14a raw -p -b 7 26
Scripts
El software de Proxmark3 viene con una lista predefinida de scripts de automatización que puedes utilizar para realizar tareas simples. Para recuperar la lista completa, utiliza el comando script list
. A continuación, utiliza el comando script run
, seguido del nombre del script:
Puedes crear un script para fuzzear lectores de etiquetas, copiando los datos de una tarjeta válida solo escribe un script Lua que aleatorice uno o más bytes aleatorios y compruebe si el lector se bloquea con cualquier iteración.
Try Hard Security Group
Última actualización