Proxmark 3
Try Hard Security Group
Atakowanie Systemów RFID za pomocą Proxmark3
Pierwszą rzeczą, którą musisz zrobić, jest posiadanie Proxmark3 i zainstalowanie oprogramowania oraz jego zależnościs.
Atakowanie MIFARE Classic 1KB
Ma 16 sektorów, z których każdy ma 4 bloki, a każdy blok zawiera 16B. UID znajduje się w sektorze 0 bloku 0 (i nie może być zmieniony). Aby uzyskać dostęp do każdego sektora, potrzebujesz 2 kluczy (A i B), które są przechowywane w bloku 3 każdego sektora (sektorowy blok końcowy). Sektorowy blok końcowy przechowuje również bity dostępu, które określają uprawnienia do odczytu i zapisu na każdym bloku za pomocą 2 kluczy. 2 klucze są przydatne do udzielenia uprawnień do odczytu, jeśli znasz pierwszy, i zapisu, jeśli znasz drugi (na przykład).
Można przeprowadzić kilka ataków
Proxmark3 pozwala na wykonanie innych działań, takich jak podsluchiwanie komunikacji Tag-Reader w celu próby znalezienia danych wrażliwych. Na tej karcie można po prostu podsłuchać komunikację i obliczyć użyty klucz, ponieważ operacje kryptograficzne są słabe i znając tekst jawny i zaszyfrowany, można go obliczyć (narzędzie mfkey64
).
Surowe polecenia
Systemy IoT czasami używają tagów niebrandowanych lub niekomercyjnych. W takim przypadku można użyć Proxmark3 do wysyłania niestandardowych surowych poleceń do tagów.
Z tymi informacjami możesz spróbować wyszukać informacje o karcie i o sposobie komunikacji z nią. Proxmark3 pozwala na wysyłanie poleceń w postaci surowej, na przykład: hf 14a raw -p -b 7 26
Skrypty
Oprogramowanie Proxmark3 jest dostarczane z preinstalowaną listą skryptów automatyzacji, które można użyć do wykonywania prostych zadań. Aby uzyskać pełną listę, użyj polecenia script list
. Następnie użyj polecenia script run
, a po nim nazwę skryptu:
Możesz stworzyć skrypt do fuzzowania czytników tagów, więc kopiując dane ważnej karty napisz skrypt Lua, który losowo zmienia jedno lub więcej losowych bajtów i sprawdź, czy czytnik ulega awarii podczas dowolnej iteracji.
Try Hard Security Group
Last updated