Proxmark 3

AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

Try Hard Security Group


Proxmark3 ile RFID Sistemlerine Saldırı

İlk yapmanız gereken şey bir Proxmark3 sahibi olmak ve yazılımı ve bağımlılıklarını yüklemeki.

MIFARE Classic 1KB Saldırısı

Her birinde 4 blok bulunan 16 sektörü vardır ve her blok 16B içerir. UID, sektör 0 blok 0'da bulunur (ve değiştirilemez). Her sektöre erişmek için 2 anahtar (A ve B) gereklidir ve bunlar her sektörün blok 3'ünde (sektör kapakçığı) saklanır. Sektör kapakçığı ayrıca, 2 anahtarı kullanarak her blok üzerinde okuma ve yazma izinlerini veren erişim bitlerini de saklar. 2 anahtar, ilkini bildiğinizde okuma izni vermek ve ikincisini bildiğinizde yazma izni vermek için kullanışlıdır (örneğin).

Birçok saldırı gerçekleştirilebilir.

proxmark3> hf mf #List attacks

proxmark3> hf mf chk *1 ? t ./client/default_keys.dic #Keys bruteforce
proxmark3> hf mf fchk 1 t # Improved keys BF

proxmark3> hf mf rdbl 0 A FFFFFFFFFFFF # Read block 0 with the key
proxmark3> hf mf rdsc 0 A FFFFFFFFFFFF # Read sector 0 with the key

proxmark3> hf mf dump 1 # Dump the information of the card (using creds inside dumpkeys.bin)
proxmark3> hf mf restore # Copy data to a new card
proxmark3> hf mf eload hf-mf-B46F6F79-data # Simulate card using dump
proxmark3> hf mf sim *1 u 8c61b5b4 # Simulate card using memory

proxmark3> hf mf eset 01 000102030405060708090a0b0c0d0e0f # Write those bytes to block 1
proxmark3> hf mf eget 01 # Read block 1
proxmark3> hf mf wrbl 01 B FFFFFFFFFFFF 000102030405060708090a0b0c0d0e0f # Write to the card

Proxmark3, hassas verileri bulmaya çalışmak için Tag to Reader iletişimini dinleyerek gibi diğer eylemleri gerçekleştirmeyi sağlar. Bu kartta, kriptografik işlemler zayıf olduğundan iletişimi dinleyip kullanılan anahtarı hesaplayabilirsiniz ve düz metin ve şifreli metni bildiğinizde bunu hesaplayabilirsiniz (mfkey64 aracı).

Ham Komutlar

IoT sistemleri bazen markasız veya ticari olmayan etiketler kullanır. Bu durumda, Proxmark3'ü etiketlere özel ham komutlar göndermek için kullanabilirsiniz.

proxmark3> hf search UID : 80 55 4b 6c ATQA : 00 04
SAK : 08 [2]
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
proprietary non iso14443-4 card found, RATS not supported
No chinese magic backdoor command detected
Prng detection: WEAK
Valid ISO14443A Tag Found - Quiting Search

Bu bilgilerle kart hakkında bilgi aramayı ve kartla iletişim kurma yöntemini araştırmayı deneyebilirsiniz. Proxmark3, hf 14a raw -p -b 7 26 gibi ham komutlar göndermenizi sağlar.

Komut Dosyaları

Proxmark3 yazılımı, basit görevleri yerine getirmek için kullanabileceğiniz önceden yüklenmiş bir otomasyon komut dosyaları listesi ile birlikte gelir. Tam listeyi almak için script list komutunu kullanın. Daha sonra, script'in adını takip eden script run komutunu kullanın:

proxmark3> script run mfkeys

Proxmark 3 ile Radyo Hacking

Farklı tag okuyucularını fuzz etmek için bir betik oluşturabilirsiniz, bu nedenle bir geçerli kartın verilerini kopyalayarak Lua betiği yazın ve bir veya daha fazla rastgele baytı rastgele hale getirin ve okuyucunun herhangi bir iterasyonda çöküp çökmediğini kontrol edin.

Try Hard Security Group

Sıfırdan kahraman olana kadar AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

Last updated