Proxmark 3
Try Hard Security Group
Napadi na RFID sisteme sa Proxmark3
Prvo što trebate uraditi je imati Proxmark3 i instalirati softver i njegove zavisnostis.
Napadi na MIFARE Classic 1KB
Ima 16 sektora, svaki od njih ima 4 bloka i svaki blok sadrži 16B. UID se nalazi u sektoru 0 bloku 0 (i ne može se menjati). Da biste pristupili svakom sektoru, potrebne su vam 2 ključa (A i B) koji se čuvaju u bloku 3 svakog sektora (sektorski blok). Sektor blok takođe čuva pristupne bitove koji daju dozvole za čitanje i pisanje na svakom bloku koristeći 2 ključa. 2 ključa su korisna za davanje dozvola za čitanje ako znate prvi ključ i pisanje ako znate drugi ključ (na primer).
Mogu se izvesti nekoliko napada
Proxmark3 omogućava obavljanje drugih radnji poput prisluškivanja komunikacije Oznaka ka čitaču kako bi se pokušalo pronaći osetljive podatke. Na ovom uređaju možete samo špijunirati komunikaciju i izračunati korišćeni ključ jer su kriptografske operacije koje se koriste slabe i znajući običan i šifrovan tekst možete ga izračunati (mfkey64
alat).
Sirove Komande
Sistemi IoT-a ponekad koriste nebrendirane ili nekomercijalne oznake. U tom slučaju, možete koristiti Proxmark3 da biste poslali prilagođene sirove komande oznakama.
Sa ovim informacijama možete pokušati da pronađete informacije o kartici i načinu komunikacije s njom. Proxmark3 omogućava slanje sirovih komandi poput: hf 14a raw -p -b 7 26
Skripte
Proxmark3 softver dolazi sa prednapunjenim listom automatizovanih skripti koje možete koristiti za obavljanje jednostavnih zadataka. Da biste dobili punu listu, koristite komandu script list
. Zatim koristite komandu script run
, praćenu imenom skripte:
Možete kreirati skriptu za fuzziranje čitača oznaka, tako što ćete kopirati podatke sa validne kartice i napisati Lua skriptu koja randomizuje jedan ili više slučajnih bajtova i proverava da li se čitač ruši sa bilo kojom iteracijom.
Try Hard Security Group
Last updated