Proxmark 3
Reading time: 4 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Proxmark3 के साथ RFID सिस्टम पर हमला करना
आपको जो पहली चीज़ करने की ज़रूरत है वह है Proxmark3 होना और सॉफ़्टवेयर और इसके निर्भरताएँ स्थापित करनाs.
MIFARE Classic 1KB पर हमला करना
इसमें 16 सेक्टर हैं, प्रत्येक में 4 ब्लॉक हैं और प्रत्येक ब्लॉक में 16B होता है। UID सेक्टर 0 ब्लॉक 0 में है (और इसे बदला नहीं जा सकता)।
प्रत्येक सेक्टर तक पहुँचने के लिए आपको 2 कुंजी (A और B) की आवश्यकता होती है जो प्रत्येक सेक्टर के ब्लॉक 3 (सेक्टर ट्रेलर) में संग्रहीत होती हैं। सेक्टर ट्रेलर में एक्सेस बिट्स भी होते हैं जो प्रत्येक ब्लॉक पर पढ़ने और लिखने की अनुमति देते हैं, 2 कुंजियों का उपयोग करके।
2 कुंजियाँ पढ़ने की अनुमति देने के लिए उपयोगी होती हैं यदि आप पहली को जानते हैं और लिखने के लिए यदि आप दूसरी को जानते हैं (उदाहरण के लिए)।
कई हमले किए जा सकते हैं
proxmark3> hf mf #List attacks
proxmark3> hf mf chk *1 ? t ./client/default_keys.dic #Keys bruteforce
proxmark3> hf mf fchk 1 t # Improved keys BF
proxmark3> hf mf rdbl 0 A FFFFFFFFFFFF # Read block 0 with the key
proxmark3> hf mf rdsc 0 A FFFFFFFFFFFF # Read sector 0 with the key
proxmark3> hf mf dump 1 # Dump the information of the card (using creds inside dumpkeys.bin)
proxmark3> hf mf restore # Copy data to a new card
proxmark3> hf mf eload hf-mf-B46F6F79-data # Simulate card using dump
proxmark3> hf mf sim *1 u 8c61b5b4 # Simulate card using memory
proxmark3> hf mf eset 01 000102030405060708090a0b0c0d0e0f # Write those bytes to block 1
proxmark3> hf mf eget 01 # Read block 1
proxmark3> hf mf wrbl 01 B FFFFFFFFFFFF 000102030405060708090a0b0c0d0e0f # Write to the card
Proxmark3 अन्य क्रियाएँ करने की अनुमति देता है जैसे eavesdropping एक Tag to Reader communication ताकि संवेदनशील डेटा खोजा जा सके। इस कार्ड में आप बस संचार को स्निफ कर सकते हैं और उपयोग किए गए कुंजी की गणना कर सकते हैं क्योंकि उपयोग की गई क्रिप्टोग्राफिक ऑपरेशंस कमजोर हैं और स्पष्ट और सिफर पाठ को जानकर आप इसे गणना कर सकते हैं (mfkey64
टूल)।
कच्चे आदेश
IoT सिस्टम कभी-कभी nonbranded या noncommercial tags का उपयोग करते हैं। इस मामले में, आप Proxmark3 का उपयोग करके कस्टम कच्चे आदेश टैग को भेज सकते हैं।
proxmark3> hf search UID : 80 55 4b 6c ATQA : 00 04
SAK : 08 [2]
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
proprietary non iso14443-4 card found, RATS not supported
No chinese magic backdoor command detected
Prng detection: WEAK
Valid ISO14443A Tag Found - Quiting Search
इस जानकारी के साथ, आप कार्ड के बारे में और इसके साथ संवाद करने के तरीके के बारे में जानकारी खोजने की कोशिश कर सकते हैं। Proxmark3 कच्चे कमांड भेजने की अनुमति देता है जैसे: hf 14a raw -p -b 7 26
स्क्रिप्ट
Proxmark3 सॉफ़्टवेयर में स्वचालन स्क्रिप्ट की एक पूर्व लोड की गई सूची होती है जिसका उपयोग आप सरल कार्यों को करने के लिए कर सकते हैं। पूरी सूची प्राप्त करने के लिए, script list
कमांड का उपयोग करें। इसके बाद, स्क्रिप्ट के नाम के साथ script run
कमांड का उपयोग करें:
proxmark3> script run mfkeys
आप एक स्क्रिप्ट बना सकते हैं ताकि फज़ टैग रीडर्स को, इसलिए एक मान्य कार्ड का डेटा कॉपी करने के लिए बस एक Lua स्क्रिप्ट लिखें जो एक या अधिक यादृच्छिक बाइट्स को रैंडमाइज़ करे और जांचें कि क्या रीडर क्रैश होता है किसी भी पुनरावृत्ति के साथ।
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।