Proxmark 3
Try Hard Security Group
Proxmark3 ile RFID Sistemlerine Saldırı
İlk yapmanız gereken şey bir Proxmark3 sahibi olmak ve yazılımı ve bağımlılıklarını yüklemeki.
MIFARE Classic 1KB Saldırısı
Her birinde 4 blok bulunan 16 sektörü vardır ve her blok 16B içerir. UID, sektör 0 blok 0'da bulunur (ve değiştirilemez). Her sektöre erişmek için 2 anahtar (A ve B) gereklidir ve bunlar her sektörün blok 3'ünde (sektör kapakçığı) saklanır. Sektör kapakçığı ayrıca, 2 anahtarı kullanarak her blok üzerinde okuma ve yazma izinlerini veren erişim bitlerini de saklar. 2 anahtar, ilkini bildiğinizde okuma izni vermek ve ikincisini bildiğinizde yazma izni vermek için kullanışlıdır (örneğin).
Birçok saldırı gerçekleştirilebilir.
Proxmark3, hassas verileri bulmaya çalışmak için Tag to Reader iletişimini dinleyerek gibi diğer eylemleri gerçekleştirmeyi sağlar. Bu kartta, kriptografik işlemler zayıf olduğundan iletişimi dinleyip kullanılan anahtarı hesaplayabilirsiniz ve düz metin ve şifreli metni bildiğinizde bunu hesaplayabilirsiniz (mfkey64
aracı).
Ham Komutlar
IoT sistemleri bazen markasız veya ticari olmayan etiketler kullanır. Bu durumda, Proxmark3'ü etiketlere özel ham komutlar göndermek için kullanabilirsiniz.
Bu bilgilerle kart hakkında bilgi aramayı ve kartla iletişim kurma yöntemini araştırmayı deneyebilirsiniz. Proxmark3, hf 14a raw -p -b 7 26
gibi ham komutlar göndermenizi sağlar.
Komut Dosyaları
Proxmark3 yazılımı, basit görevleri yerine getirmek için kullanabileceğiniz önceden yüklenmiş bir otomasyon komut dosyaları listesi ile birlikte gelir. Tam listeyi almak için script list
komutunu kullanın. Daha sonra, script'in adını takip eden script run
komutunu kullanın:
Proxmark 3 ile Radyo Hacking
Farklı tag okuyucularını fuzz etmek için bir betik oluşturabilirsiniz, bu nedenle bir geçerli kartın verilerini kopyalayarak Lua betiği yazın ve bir veya daha fazla rastgele baytı rastgele hale getirin ve okuyucunun herhangi bir iterasyonda çöküp çökmediğini kontrol edin.
Try Hard Security Group
Last updated