휴대용 HID MaxiProx 125 kHz 모바일 클로너 만들기
Reading time: 5 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
목표
전원 공급 장치가 연결된 HID MaxiProx 5375 장거리 125 kHz 리더를 현장 배포 가능한 배터리 구동 배지 클로너로 변환하여 물리적 보안 평가 중에 근접 카드를 조용히 수집합니다.
여기서 다루는 변환은 TrustedSec의 “Let’s Clone a Cloner – Part 3: Putting It All Together” 연구 시리즈를 기반으로 하며, 최종 장치가 배낭에 넣어 즉시 현장에서 사용할 수 있도록 기계적, 전기적 및 RF 고려 사항을 결합합니다.
warning
전원 공급 장치가 연결된 장비와 리튬 이온 전원 은행을 조작하는 것은 위험할 수 있습니다. 회로에 전원을 공급하기 전에 모든 연결을 확인하고 리더의 조정이 해제되지 않도록 안테나, 동축 및 접지 평면을 공장 설계와 정확히 동일하게 유지하십시오.
자재 목록 (BOM)
- HID MaxiProx 5375 리더 (또는 12 V HID Prox® 장거리 리더)
- ESP RFID Tool v2.2 (ESP32 기반 Wiegand 스니퍼/로거)
- 12 V @ ≥3 A를 협상할 수 있는 USB-PD (Power-Delivery) 트리거 모듈
- 100 W USB-C 전원 은행 (12 V PD 프로파일 출력)
- 26 AWG 실리콘 절연 연결선 – 빨강/흰색
- 패널 장착 SPST 토글 스위치 (비퍼 킬 스위치용)
- NKK AT4072 스위치 가드 / 사고 방지 캡
- 인두, 납 흡입기 및 납 흡입 펌프
- ABS 등급의 수공구: 조각톱, 유틸리티 나이프, 평면 및 반원형 파일
- 드릴 비트 1/16″ (1.5 mm) 및 1/8″ (3 mm)
- 3 M VHB 양면 테이프 및 지퍼 타이
1. 전원 하위 시스템
- 로직 PCB에 5 V를 생성하는 데 사용되는 공장 버크 컨버터 자매 보드를 탈착하고 제거합니다.
- ESP RFID Tool 옆에 USB-PD 트리거를 장착하고 트리거의 USB-C 수신기를 인클로저 외부로 라우팅합니다.
- PD 트리거는 전원 은행에서 12 V를 협상하고 이를 MaxiProx에 직접 공급합니다 (리더는 본래 10–14 V를 기대합니다). ESP 보드에서 5 V 레일을 가져와 모든 액세서리를 전원 공급합니다.
- 100 W 배터리 팩은 내부 스탠드오프에 평평하게 위치하여 전혀 전원 케이블이 페라이트 안테나에 걸리지 않도록 하여 RF 성능을 유지합니다.
2. 비퍼 킬 스위치 – 무음 작동
- MaxiProx 로직 보드에서 두 개의 스피커 패드를 찾습니다.
- 두 패드를 깨끗이 청소한 후 음성 패드만 다시 납땜합니다.
- 비퍼 패드에 26 AWG 전선을 납땜하고 새로 자른 슬롯을 통해 패널 장착 SPST 스위치로 라우팅합니다.
- 스위치가 열리면 비퍼 회로가 끊어지고 리더가 완전한 침묵 속에서 작동합니다 – 비밀 배지 수집에 이상적입니다.
- 토글 위에 NKK AT4072 스프링 장착 안전 캡을 장착합니다. 조심스럽게 조각톱/파일로 구멍을 확대하여 스위치 본체에 걸리도록 합니다. 가드는 배낭 안에서 우발적인 작동을 방지합니다.
3. 인클로저 및 기계 작업
• 플러시 커터를 사용한 후 나이프 및 파일로 내부 ABS “돌출부”를 제거하여 큰 USB-C 배터리가 스탠드오프에 평평하게 놓이도록 합니다. • USB-C 케이블을 위한 두 개의 평행 채널을 인클로저 벽에 조각합니다; 이는 배터리를 제자리에 고정하고 움직임/진동을 없앱니다. • 배터리의 전원 버튼을 위한 직사각형 구멍을 만듭니다:
- 위치 위에 종이 스텐실을 테이프로 붙입니다.
- 네 모서리에 1/16″ 파일럿 홀을 드릴합니다.
- 1/8″ 비트로 확대합니다.
- 조각톱으로 구멍을 연결하고 파일로 가장자리를 마무리합니다. ✱ 로터리 드레멜은 피하는 것이 좋습니다 – 고속 비트가 두꺼운 ABS를 녹여서 보기 흉한 가장자리를 남깁니다.
4. 최종 조립
- MaxiProx 로직 보드를 재설치하고 SMA 피그테일을 리더의 PCB 접지 패드에 다시 납땜합니다.
- ESP RFID Tool 및 USB-PD 트리거를 3 M VHB를 사용하여 장착합니다.
- 모든 배선을 지퍼 타이로 정리하여 전원 리드를 안테나 루프에서 멀리 유지합니다.
- 인클로저 나사를 조여 배터리가 가볍게 압축되도록 합니다; 내부 마찰이 장치가 카드 판독 후 반동할 때 팩이 이동하는 것을 방지합니다.
5. 범위 및 차폐 테스트
- 125 kHz Pupa 테스트 카드를 사용하여 휴대용 클로너는 자유 공기에서 ≈ 8 cm에서 일관된 판독을 달성했습니다 – 전원 공급 장치가 연결된 작동과 동일합니다.
- 리더를 얇은 금속 현금 상자 안에 배치 (은행 로비 책상을 시뮬레이션하기 위해) 하여 범위를 ≤ 2 cm로 줄였으며, 상당한 금속 인클로저가 효과적인 RF 차폐 역할을 한다는 것을 확인했습니다.
사용 워크플로우
- USB-C 배터리를 충전하고 연결한 후 메인 전원 스위치를 켭니다.
- (선택 사항) 비퍼 가드를 열고 벤치 테스트 시 가청 피드백을 활성화합니다; 비밀 현장 사용 전에 잠급니다.
- 목표 배지 소지자를 지나갑니다 – MaxiProx가 카드를 활성화하고 ESP RFID Tool이 Wiegand 스트림을 캡처합니다.
- 캡처된 자격 증명을 Wi-Fi 또는 USB-UART를 통해 덤프하고 필요에 따라 재생/클론합니다.
문제 해결
증상 | 가능한 원인 | 수정 |
---|---|---|
카드가 제시될 때 리더가 재부팅됨 | PD 트리거가 12 V가 아닌 9 V를 협상함 | 트리거 점퍼를 확인하거나 더 높은 전력 USB-C 케이블을 사용해 보십시오 |
판독 범위 없음 | 배터리 또는 배선이 안테나 위에 놓여 있음 | 케이블을 재배치하고 페라이트 루프 주위에 2 cm 간격을 유지하십시오 |
비퍼가 여전히 울림 | 스위치가 음성 리드 대신 양성 리드에 연결됨 | 킬 스위치를 이동하여 음성 스피커 트레이스를 끊습니다 |
참고 문헌
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.