Proxmark 3
Proxmark3 ile RFID Sistemlerine Saldırmak
Yapmanız gereken ilk şey bir Proxmark3 edinmek ve yazılımı ve bağımlılıklarını yüklemeks.
MIFARE Classic 1KB'ye Saldırmak
16 sektör vardır, her birinde 4 blok ve her blokta 16B bulunur. UID, sektör 0 blok 0'da (ve değiştirilemez). Her sektöre erişmek için 2 anahtara (A ve B) ihtiyacınız var, bunlar her sektörün blok 3'ünde saklanır (sektör trailer). Sektör trailer ayrıca okuma ve yazma izinlerini veren erişim bitlerini saklar. 2 anahtar, ilkini biliyorsanız okumak ve ikincisini biliyorsanız yazmak için izin vermek için kullanışlıdır (örneğin).
Birçok saldırı gerçekleştirilebilir.
Proxmark3, hassas verileri bulmaya çalışmak için Tag ile Reader iletişimini dinleme gibi diğer eylemleri gerçekleştirmeye olanak tanır. Bu kartta, iletişimi dinleyebilir ve kullanılan anahtarı hesaplayabilirsiniz çünkü kullanılan kriptografik işlemler zayıftır ve düz metin ile şifreli metni bilerek bunu hesaplayabilirsiniz (mfkey64
aracı).
Ham Komutlar
IoT sistemleri bazen markasız veya ticari olmayan etiketler kullanır. Bu durumda, Proxmark3'ü etiketlere özel ham komutlar göndermek için kullanabilirsiniz.
Bu bilgilerle kart hakkında ve onunla iletişim kurma yöntemi hakkında bilgi aramayı deneyebilirsiniz. Proxmark3, şu şekilde ham komutlar göndermeye olanak tanır: hf 14a raw -p -b 7 26
Scriptler
Proxmark3 yazılımı, basit görevleri yerine getirmek için kullanabileceğiniz önceden yüklenmiş otomasyon scriptleri listesi ile birlikte gelir. Tam listeyi almak için script list
komutunu kullanın. Ardından, scriptin adını takip eden script run
komutunu kullanın:
Bir fuzz tag okuyucuları oluşturmak için bir script yazabilirsiniz, böylece bir geçerli kartın verilerini kopyalamak için sadece bir Lua scripti yazın, bir veya daha fazla rastgele byte'ı rastgeleleştirip her iterasyonda okuyucunun çöküp çökmediğini kontrol edin.
Last updated