Продолжим, обойдусь без приветствий буду описывать только то что юзаю сам и как я все это
понимаю сам, поправки дополнения приветствуются!)) Для тех кто хочет поверхностно ознакомится с взломом RFID, NFC технологиями можете купить себе за 20 баксов прибор ACR-122u утилиты под него есть в Parrot OS расмотрим популярные атаки на чипы NFC то есть высоко частотные на 13.56Мгц что бы работать в proxmark с ними введем команду hf это командой дадим ему понять что бы он задействовал свое внимание на эту частоту и начал работать с протоколами на высоких частотах самые распространенные как я уже писал это "ISO14443 Type A" если просто вобьем hf он по просит внести ясноть, мол Бро выбери картонку с которой ты желаешь работать!)) и получится у нас команда hf 14a он выдаст:
hf list 14a - этой командой он выдернет из своей памяти то что вы на "нюхали" snoop, а именно
подслушали трафик между картой и картридером в основном это делается для хака проезных)) что бы подслушать лог обмена вычислить ключик , вскрыть проездной с ключа и загрузить поездки, или копировать проездной на брелок от домофона!)) или на тамагочик вариков полно! У нас был случай мужик в шапку вшил и кланялся перед турникетом в метро и каждый раз работники метро политена ахуевали!)) когда он перекрестившись ккланится и турникет перед ним открывался!)) Протокол может быть таким он простой но есть сложнее:
hf 14a reader этой командой proxmark считывает ID картонки а точнее UID именно по этому UID на заводах либо еще где либо и работает пропускная система просто UID закрепляют за РАБотникам и по нем уже пасут во сколько пришол и вышел proxmark умеет перебирать эти XUID-ы с бешеной скоростью дальше умолчу...))
hf mf sim <UID 8 hex digits> интересная функция в двух словах он симулирует то что не давно вынюхали или то что мы захотели
hf 14a snoop (нюхать) об этом я писал выше)
с командами для всех видов чипов можете ознакомится https://github.com/Proxmark/proxmark3/wiki/commands
Вы думаете это весь функционал? нееееет)) есть тип карт называется mifare они делятся на типы кодировок, память и еще на всякую лабуду бывают: light, 1к, 4к, classik и т.д. вот и команды для работы с ними:
и так взлом, для чего он вообще нужен? Отвечу карты други мои закодированы и что бы модифицировать поменять инфу например на проездном добавить поездки и т.д. нужен ключик proxmark их умеет перебирать, вот команда : hf mf mifare
это не единственная атака такого рода которую он может проводить! Так же можно подслушать (snoop) логи обмена вычислить ключ, ну а для чего он нужен Вы уже знаете. Как пользыватся всем этим добром можете узнать здесь: https://github.com/Proxmark/proxmark3/wiki/Mifare-HowTo
ну и в заключении этой части предлагаю просмотреть 3-ех часовую лекциюю оочень полезную! ТАМ ВСЁ! и непонимание, интриги, скандалы, недоумевание <--наверное правлино написал?)) кароче все как Мы любим!))
ПС: видос рельно полезный смотреть смело после часа, по желанию)
при написании статьи играли классические мелодии Depeche mode и паралельно ревела кошка у нее слетела прошивка и она думает что наступила весна))
понимаю сам, поправки дополнения приветствуются!)) Для тех кто хочет поверхностно ознакомится с взломом RFID, NFC технологиями можете купить себе за 20 баксов прибор ACR-122u утилиты под него есть в Parrot OS расмотрим популярные атаки на чипы NFC то есть высоко частотные на 13.56Мгц что бы работать в proxmark с ними введем команду hf это командой дадим ему понять что бы он задействовал свое внимание на эту частоту и начал работать с протоколами на высоких частотах самые распространенные как я уже писал это "ISO14443 Type A" если просто вобьем hf он по просит внести ясноть, мол Бро выбери картонку с которой ты желаешь работать!)) и получится у нас команда hf 14a он выдаст:
Код:
help This help
hf list 14a List ISO 14443a history
reader Act like an ISO14443 Type A reader
cuids <n> Collect n>0 ISO14443 Type A UIDs in one go
sim <UID> -- Fake ISO 14443a tag
snoop Eavesdrop ISO 14443 Type A
raw Send raw hex data to tag
подслушали трафик между картой и картридером в основном это делается для хака проезных)) что бы подслушать лог обмена вычислить ключик , вскрыть проездной с ключа и загрузить поездки, или копировать проездной на брелок от домофона!)) или на тамагочик вариков полно! У нас был случай мужик в шапку вшил и кланялся перед турникетом в метро и каждый раз работники метро политена ахуевали!)) когда он перекрестившись ккланится и турникет перед ним открывался!)) Протокол может быть таким он простой но есть сложнее:
Код:
proxmark3> hf list 14a
Recorded Activity
Start = Start of Start Bit, End = End of last modulation. Src = Source of Transfer
iso14443a - All times are in carrier periods (1/13.56Mhz)
iClass - Timings are not as accurate
Start | End | Src | Data (! denotes parity error) | CRC | Annotation |
-----------|-----------|-----|-----------------------------------------------------------------|-----|--------------------|
0 | 992 | Rdr | 52 | | WUPA
2228 | 4596 | Tag | 04 00 | |
7040 | 9504 | Rdr | 93 20 | | ANTICOLL
10676 | 16500 | Tag | 9e f5 69 0b 09 | |
18560 | 29088 | Rdr | 93 70 9e f5 69 0b 09 77 7f | | ANTICOLL
30260 | 33780 | Tag | 08 b6 dd | |
419456 | 424224 | Rdr | e0 80 31 73 | | RATS
425396 | 426036 | Tag | 04
Код:
proxmark3> hf 14a reader
ATQA : 00 04
UID : 9e f5 69 0b
SAK : 08 [2]
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
proprietary non iso14443-4 card found, RATS not supported
hf 14a snoop (нюхать) об этом я писал выше)
с командами для всех видов чипов можете ознакомится https://github.com/Proxmark/proxmark3/wiki/commands
Вы думаете это весь функционал? нееееет)) есть тип карт называется mifare они делятся на типы кодировок, память и еще на всякую лабуду бывают: light, 1к, 4к, classik и т.д. вот и команды для работы с ними:
Код:
proxmark3> hf mf
help This help
dbg Set default debug mode
rdbl Read MIFARE classic block
rdsc Read MIFARE classic sector
dump Dump MIFARE classic tag to binary file
restore Restore MIFARE classic binary file to BLANK tag
wrbl Write MIFARE classic block
chk Test block up to 8 keys
mifare Read parity error messages. param - <used card nonce>
nested Test nested authentication
sim Simulate MIFARE 1k card
eclr Clear simulator memory block
eget Get simulator memory block
eset Set simulator memory block
eload Load from file emul dump
esave Save to file emul dump
ecfill Fill simulator memory with help of keys from simulator
ekeyprn Print keys from simulator memory
и так взлом, для чего он вообще нужен? Отвечу карты други мои закодированы и что бы модифицировать поменять инфу например на проездном добавить поездки и т.д. нужен ключик proxmark их умеет перебирать, вот команда : hf mf mifare
это не единственная атака такого рода которую он может проводить! Так же можно подслушать (snoop) логи обмена вычислить ключ, ну а для чего он нужен Вы уже знаете. Как пользыватся всем этим добром можете узнать здесь: https://github.com/Proxmark/proxmark3/wiki/Mifare-HowTo
ну и в заключении этой части предлагаю просмотреть 3-ех часовую лекциюю оочень полезную! ТАМ ВСЁ! и непонимание, интриги, скандалы, недоумевание <--наверное правлино написал?)) кароче все как Мы любим!))
ПС: видос рельно полезный смотреть смело после часа, по желанию)
при написании статьи играли классические мелодии Depeche mode и паралельно ревела кошка у нее слетела прошивка и она думает что наступила весна))
Последнее редактирование: