7 KiB
Proxmark 3
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを発見し、独占的なNFTコレクションを見つけます
- 公式PEASS&HackTricksスワッグを手に入れます
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitterで私をフォローする🐦@carlospolopm。**
- ハッキングトリックを共有するには、hacktricksリポジトリ と hacktricks-cloudリポジトリ にPRを提出してください。
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Proxmark3を使用したRFIDシステムへの攻撃
最初に必要なのは、Proxmark3を持っていることと、ソフトウェアとその依存関係をインストールすることです。
MIFARE Classic 1KBの攻撃
16のセクターがあり、それぞれに4つのブロックがあり、各ブロックには16Bが含まれています。UIDはセクター0のブロック0にあります(変更できません)。
各セクターにアクセスするには、2つのキー(AとB)が必要で、これらは各セクターのブロック3に保存されています(セクタートレーラー)。セクタートレーラーには、各ブロックの読み取りおよび書き込み権限を与えるアクセスビットも保存されています。
2つのキーは、最初のキーを知っている場合に読み取り権限を与え、2番目のキーを知っている場合に書き込み権限を与えるために役立ちます(例えば)。
複数の攻撃が実行できます。
proxmark3> hf mf #List attacks
proxmark3> hf mf chk *1 ? t ./client/default_keys.dic #Keys bruteforce
proxmark3> hf mf fchk 1 t # Improved keys BF
proxmark3> hf mf rdbl 0 A FFFFFFFFFFFF # Read block 0 with the key
proxmark3> hf mf rdsc 0 A FFFFFFFFFFFF # Read sector 0 with the key
proxmark3> hf mf dump 1 # Dump the information of the card (using creds inside dumpkeys.bin)
proxmark3> hf mf restore # Copy data to a new card
proxmark3> hf mf eload hf-mf-B46F6F79-data # Simulate card using dump
proxmark3> hf mf sim *1 u 8c61b5b4 # Simulate card using memory
proxmark3> hf mf eset 01 000102030405060708090a0b0c0d0e0f # Write those bytes to block 1
proxmark3> hf mf eget 01 # Read block 1
proxmark3> hf mf wrbl 01 B FFFFFFFFFFFF 000102030405060708090a0b0c0d0e0f # Write to the card
Proxmark3は、盗聴やTag to Reader通信などの他のアクションを実行することができます。機密データを見つけるために。このカードでは、通信をスニッフィングして使用されるキーを計算することができます。暗号操作が弱いため、平文と暗号文を知っていれば計算できます(mfkey64
ツール)。
生のコマンド
IoTシステムでは、ブランドのないタグが使用されることがあります。この場合、Proxmark3を使用してタグにカスタム生のコマンドを送信することができます。
proxmark3> hf search UID : 80 55 4b 6c ATQA : 00 04
SAK : 08 [2]
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
proprietary non iso14443-4 card found, RATS not supported
No chinese magic backdoor command detected
Prng detection: WEAK
Valid ISO14443A Tag Found - Quiting Search
この情報を使用して、カードに関する情報やそれとの通信方法について調査できます。Proxmark3を使用すると、hf 14a raw -p -b 7 26
のような生のコマンドを送信できます。
スクリプト
Proxmark3ソフトウェアには、簡単なタスクを実行するために使用できる自動化スクリプトの事前にロードされたリストが付属しています。完全なリストを取得するには、script list
コマンドを使用します。次に、スクリプト名を指定してscript run
コマンドを使用します。
proxmark3> script run mfkeys
あなたは、有効なカードのデータをコピーして、1つ以上のランダムなバイトをランダム化し、リーダーがクラッシュするかどうかを確認するLuaスクリプトを作成できます。
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
htARTE(HackTricks AWS Red Team Expert)で**ゼロからヒーローまでのAWSハッキング**を学びましょう!
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝してみたいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたりしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つけてください
- 公式PEASS&HackTricks swagを手に入れましょう
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦@carlospolopmをフォローしてください。
- ハッキングトリックを共有するために、hacktricksリポジトリ および hacktricks-cloudリポジトリ にPRを提出してください。