Proxmark 3
Try Hard Security Group
Attaccare i Sistemi RFID con Proxmark3
La prima cosa da fare è avere un Proxmark3 e installare il software e le sue dipendenzes.
Attaccare i Sistemi MIFARE Classic 1KB
Ha 16 settori, ognuno con 4 blocchi e ogni blocco contiene 16B. L'UID si trova nel settore 0 blocco 0 (e non può essere modificato). Per accedere a ciascun settore sono necessarie 2 chiavi (A e B) che sono memorizzate nel blocco 3 di ciascun settore (trailer del settore). Il trailer del settore memorizza anche i bit di accesso che danno le autorizzazioni di lettura e scrittura su ciascun blocco utilizzando le 2 chiavi. 2 chiavi sono utili per dare autorizzazioni di lettura se si conosce la prima e scrittura se si conosce la seconda (ad esempio).
Sono possibili vari attacchi.
Il Proxmark3 consente di eseguire altre azioni come intercettare una comunicazione Tag to Reader per cercare di trovare dati sensibili. In questa carta è possibile solo fiutare la comunicazione e calcolare la chiave utilizzata perché le operazioni crittografiche utilizzate sono deboli e conoscendo il testo in chiaro e il testo cifrato è possibile calcolarla (strumento mfkey64
).
Comandi Grezzi
I sistemi IoT a volte utilizzano tag non di marca o non commerciali. In questo caso, è possibile utilizzare il Proxmark3 per inviare comandi grezzi personalizzati ai tag.
Con queste informazioni potresti cercare informazioni sulla scheda e sul modo di comunicare con essa. Proxmark3 consente di inviare comandi grezzi come: hf 14a raw -p -b 7 26
Script
Il software Proxmark3 è dotato di un elenco predefinito di script di automazione che puoi utilizzare per svolgere compiti semplici. Per recuperare l'elenco completo, utilizza il comando script list
. Successivamente, utilizza il comando script run
, seguito dal nome dello script:
Puoi creare uno script per fuzzare i lettori di tag, quindi copiando i dati di una scheda valida scrivi semplicemente uno script Lua che randomizzi uno o più byte casuali e controlli se il lettore crasha con qualsiasi iterazione.
Try Hard Security Group
Last updated