Статья Proxmark3 часть_2

Продолжим, обойдусь без приветствий буду описывать только то что юзаю сам и как я все это
понимаю сам, поправки дополнения приветствуются!)) Для тех кто хочет поверхностно ознакомится с взломом RFID, NFC технологиями можете купить себе за 20 баксов прибор ACR-122u утилиты под него есть в Parrot OS расмотрим популярные атаки на чипы NFC то есть высоко частотные на 13.56Мгц что бы работать в proxmark с ними введем команду hf это командой дадим ему понять что бы он задействовал свое внимание на эту частоту и начал работать с протоколами на высоких частотах самые распространенные как я уже писал это "ISO14443 Type A" если просто вобьем hf он по просит внести ясноть, мол Бро выбери картонку с которой ты желаешь работать!)) и получится у нас команда hf 14a он выдаст:
Код:
help               This help
hf list 14a      List ISO 14443a history
reader            Act like an ISO14443 Type A reader
cuids              <n> Collect n>0 ISO14443 Type A UIDs in one go
sim                 <UID> -- Fake ISO 14443a tag
snoop            Eavesdrop ISO 14443 Type A
raw                Send raw hex data to tag
hf list 14a - этой командой он выдернет из своей памяти то что вы на "нюхали" snoop, а именно
подслушали трафик между картой и картридером в основном это делается для хака проезных)) что бы подслушать лог обмена вычислить ключик , вскрыть проездной с ключа и загрузить поездки, или копировать проездной на брелок от домофона!)) или на тамагочик вариков полно! У нас был случай мужик в шапку вшил и кланялся перед турникетом в метро и каждый раз работники метро политена ахуевали!)) когда он перекрестившись ккланится и турникет перед ним открывался!)) Протокол может быть таким он простой но есть сложнее:
Код:
proxmark3> hf list 14a
Recorded Activity     
Start = Start of Start Bit, End = End of last modulation. Src = Source of Transfer     
iso14443a - All times are in carrier periods (1/13.56Mhz)     
iClass    - Timings are not as accurate     
     Start |       End | Src | Data (! denotes parity error)                                   | CRC | Annotation         |      
-----------|-----------|-----|-----------------------------------------------------------------|-----|--------------------|     
         0 |       992 | Rdr | 52                                                              |     | WUPA     
      2228 |      4596 | Tag | 04  00                                                          |     |       
      7040 |      9504 | Rdr | 93  20                                                          |     | ANTICOLL     
     10676 |     16500 | Tag | 9e  f5  69  0b  09                                              |     |       
     18560 |     29088 | Rdr | 93  70  9e  f5  69  0b  09  77  7f                              |     | ANTICOLL     
     30260 |     33780 | Tag | 08  b6  dd                                                      |     |       
    419456 |    424224 | Rdr | e0  80  31  73                                                  |     | RATS     
    425396 |    426036 | Tag | 04
hf 14a reader этой командой proxmark считывает ID картонки а точнее UID именно по этому UID на заводах либо еще где либо и работает пропускная система просто UID закрепляют за РАБотникам и по нем уже пасут во сколько пришол и вышел proxmark умеет перебирать эти XUID-ы с бешеной скоростью дальше умолчу...))
Код:
proxmark3> hf 14a reader
ATQA : 00 04     
UID : 9e f5 69 0b       
SAK : 08 [2]     
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1     
proprietary non iso14443-4 card found, RATS not supported
hf mf sim <UID 8 hex digits> интересная функция в двух словах он симулирует то что не давно вынюхали или то что мы захотели

hf 14a snoop (нюхать) об этом я писал выше)

с командами для всех видов чипов можете ознакомится https://github.com/Proxmark/proxmark3/wiki/commands

Вы думаете это весь функционал? нееееет)) есть тип карт называется mifare они делятся на типы кодировок, память и еще на всякую лабуду бывают: light, 1к, 4к, classik и т.д. вот и команды для работы с ними:

Код:
proxmark3> hf mf
help             This help
dbg              Set default debug mode
rdbl             Read MIFARE classic block
rdsc             Read MIFARE classic sector
dump             Dump MIFARE classic tag to binary file
restore          Restore MIFARE classic binary file to BLANK tag
wrbl             Write MIFARE classic block
chk              Test block up to 8 keys
mifare           Read parity error messages. param - <used card nonce>
nested           Test nested authentication
sim              Simulate MIFARE 1k card
eclr             Clear simulator memory block
eget             Get simulator memory block
eset             Set simulator memory block
eload            Load from file emul dump
esave            Save to file emul dump
ecfill           Fill simulator memory with help of keys from simulator
ekeyprn          Print keys from simulator memory

и так взлом, для чего он вообще нужен? Отвечу карты други мои закодированы и что бы модифицировать поменять инфу например на проездном добавить поездки и т.д. нужен ключик proxmark их умеет перебирать, вот команда : hf mf mifare
это не единственная атака такого рода которую он может проводить! Так же можно подслушать (snoop) логи обмена вычислить ключ, ну а для чего он нужен Вы уже знаете. Как пользыватся всем этим добром можете узнать здесь: https://github.com/Proxmark/proxmark3/wiki/Mifare-HowTo

ну и в заключении этой части предлагаю просмотреть 3-ех часовую лекциюю оочень полезную! ТАМ ВСЁ! и непонимание, интриги, скандалы, недоумевание <--наверное правлино написал?)) кароче все как Мы любим!))

ПС: видос рельно полезный смотреть смело после часа, по желанию)



при написании статьи играли классические мелодии Depeche mode и паралельно ревела кошка у нее слетела прошивка и она думает что наступила весна))
 
Последнее редактирование:

assasinfil

Member
17.07.2017
10
0
BIT
0
как мне зашить код который написан на метке, в проксмарке это dez 8, а чтобы писать нужен EM TAG ID
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!