<summary><strong>AWS hackleme hakkında sıfırdan kahramana kadar öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
* Bir **cybersecurity şirketinde** çalışıyor musunuz? **Şirketinizi HackTricks'te reklamını görmek** ister misiniz? veya **PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter**'da takip edin 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
En önemli olan zayıflıkları bulun ve daha hızlı düzeltin. Intruder saldırı yüzeyinizi takip eder, proaktif tehdit taramaları yapar, API'lerden web uygulamalarına ve bulut sistemlerine kadar tüm teknoloji yığınınızda sorunları bulur. [**Ücretsiz deneyin**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) bugün.
İlk yapmanız gereken şey bir [**Proxmark3**](https://proxmark.com) sahibi olmak ve [**yazılımı ve bağımlılıklarını yüklemek**](https://github.com/Proxmark/proxmark3/wiki/Kali-Linux)[**i**](https://github.com/Proxmark/proxmark3/wiki/Kali-Linux).
Bu, **16 sektöre** sahiptir, her biri **4 blok** içerir ve her blok **16B** içerir. UID, sektör 0 blok 0'da bulunur (ve değiştirilemez).\
Her sektöre erişmek için **2 anahtar** (**A** ve **B**) gereklidir ve bu anahtarlar her sektörün **3. bloğunda** (sektör trailer) saklanır. Sektör trailer ayrıca, 2 anahtar kullanarak **her bloğun okuma ve yazma** izinlerini veren **erişim bitlerini** saklar.\
İlkini bildiğinizde okuma izni vermek ve ikincisini bildiğinizde yazma izni vermek için 2 anahtar kullanışlıdır (örneğin).
Proxmark3, hassas verileri bulmaya çalışmak için bir Etiket-Okuyucu iletişimini **dinlemek** gibi diğer işlemleri gerçekleştirmenizi sağlar. Bu kartta, **kriptografik işlemler zayıf olduğu için** iletişimi dinleyebilir ve kullanılan anahtarı hesaplayabilirsiniz (`mfkey64` aracıyla).
IoT sistemleri bazen **markasız veya ticari olmayan etiketler** kullanır. Bu durumda, Proxmark3'ü özel **ham komutları etiketlere göndermek** için kullanabilirsiniz.
Bu bilgilerle kart hakkında bilgi arayabilir ve onunla iletişim kurma yöntemini araştırabilirsiniz. Proxmark3, `hf 14a raw -p -b 7 26` gibi ham komutlar göndermeyi sağlar.
Proxmark3 yazılımı, basit görevleri gerçekleştirmek için kullanabileceğiniz önceden yüklenmiş bir **otomasyon komut dosyası** listesiyle birlikte gelir. Tam listeyi almak için `script list` komutunu kullanın. Ardından, `script run` komutunu kullanarak komut dosyasının adını yazın:
**Tag okuyucularını** fuzz etmek için bir betik oluşturabilirsiniz, böylece bir **geçerli kartın** verilerini kopyalayarak bir veya daha fazla rastgele **baytı rastgeleleştirir** ve herhangi bir tekrarlamada **okuyucunun çöküp çökmediğini** kontrol eder.
En önemli olan zayıflıkları bulun, böylece daha hızlı düzeltebilirsiniz. Intruder saldırı yüzeyinizi takip eder, proaktif tehdit taramaları yapar, API'lerden web uygulamalarına ve bulut sistemlerine kadar tüm teknoloji yığınınızda sorunları bulur. [**Ücretsiz deneyin**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) bugün.
* Bir **cybersecurity şirketinde** çalışıyor musunuz? **Şirketinizi HackTricks'te reklamını yapmak** ister misiniz? veya **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuz olan özel [**NFT'leri**](https://opensea.io/collection/the-peass-family) keşfedin.
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin**.