Proxmark3 - Атаки на чипы NFC.Часть 2
@webware
Продолжим, обойдусь без приветствий буду описывать только то что юзаю сам и как я все это
понимаю сам, поправки дополнения приветствуются!)) Для тех кто хочет поверхностно ознакомится с взломом RFID, NFC технологиями можете купить себе за 20 баксов прибор ACR-122u утилиты под него есть в Parrot OS расмотрим популярные атаки на чипы NFC то есть высоко частотные на 13.56Мгц что бы работать в proxmark с ними введем команду hf это командой дадим ему понять что бы он задействовал свое внимание на эту частоту и начал работать с протоколами на высоких частотах самые распространенные как я уже писал это "ISO14443 Type A" если просто вобьем hf он по просит внести ясноть, мол Бро выбери картонку с которой ты желаешь работать!)) и получится у нас команда hf 14a он выдаст:
help This help hf list 14a List ISO 14443a history reader Act like an ISO14443 Type A reader cuids <n> Collect n>0 ISO14443 Type A UIDs in one go sim <UID> -- Fake ISO 14443a tag snoop Eavesdrop ISO 14443 Type A raw Send raw hex data to tag
hf list 14a - этой командой он выдернет из своей памяти то что вы на "нюхали" snoop, а именно
подслушали трафик между картой и картридером в основном это делается для хака проезных)) что бы подслушать лог обмена вычислить ключик , вскрыть проездной с ключа и загрузить поездки, или копировать проездной на брелок от домофона!)) или на тамагочик вариков полно! У нас был случай мужик в шапку вшил и кланялся перед турникетом в метро и каждый раз работники метро политена ахуевали!)) когда он перекрестившись ккланится и турникет перед ним открывался!)) Протокол может быть таким он простой но есть сложнее:
proxmark3> hf list 14a
Recorded Activity
Start = Start of Start Bit, End = End of last modulation. Src = Source of Transfer
iso14443a - All times are in carrier periods (1/13.56Mhz)
iClass - Timings are not as accurate
Start | End | Src | Data (! denotes parity error) | CRC | Annotation |
-----------|-----------|-----|-----------------------------------------------------------------|-----|--------------------|
0 | 992 | Rdr | 52 | | WUPA
2228 | 4596 | Tag | 04 00 | |
7040 | 9504 | Rdr | 93 20 | | ANTICOLL
10676 | 16500 | Tag | 9e f5 69 0b 09 | |
18560 | 29088 | Rdr | 93 70 9e f5 69 0b 09 77 7f | | ANTICOLL
30260 | 33780 | Tag | 08 b6 dd | |
419456 | 424224 | Rdr | e0 80 31 73 | | RATS
425396 | 426036 | Tag | 04
hf 14a reader этой командой proxmark считывает ID картонки а точнее UID именно по этому UID на заводах либо еще где либо и работает пропускная система просто UID закрепляют за РАБотникам и по нем уже пасут во сколько пришол и вышел proxmark умеет перебирать эти XUID-ы с бешеной скоростью дальше умолчу...))
proxmark3> hf 14a reader ATQA : 00 04 UID : 9e f5 69 0b SAK : 08 [2] TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1 proprietary non iso14443-4 card found, RATS not supported
hf mf sim <UID 8 hex digits> интересная функция в двух словах он симулирует то что не давно вынюхали или то что мы захотели
hf 14a snoop (нюхать) об этом я писал выше)
с командами для всех видов чипов можете ознакомится https://github.com/Proxmark/proxmark3/wiki/commands
Вы думаете это весь функционал? нееееет)) есть тип карт называется mifare они делятся на типы кодировок, память и еще на всякую лабуду бывают: light, 1к, 4к, classik и т.д. вот и команды для работы с ними:
proxmark3> hf mf help This help dbg Set default debug mode rdbl Read MIFARE classic block rdsc Read MIFARE classic sector dump Dump MIFARE classic tag to binary file restore Restore MIFARE classic binary file to BLANK tag wrbl Write MIFARE classic block chk Test block up to 8 keys mifare Read parity error messages. param - <used card nonce> nested Test nested authentication sim Simulate MIFARE 1k card eclr Clear simulator memory block eget Get simulator memory block eset Set simulator memory block eload Load from file emul dump esave Save to file emul dump ecfill Fill simulator memory with help of keys from simulator ekeyprn Print keys from simulator memory
и так взлом, для чего он вообще нужен? Отвечу карты други мои закодированы и что бы модифицировать поменять инфу например на проездном добавить поездки и т.д. нужен ключик proxmark их умеет перебирать, вот команда : hf mf mifare
это не единственная атака такого рода которую он может проводить! Так же можно подслушать (snoop) логи обмена вычислить ключ, ну а для чего он нужен Вы уже знаете. Как пользыватся всем этим добром можете узнать здесь: https://github.com/Proxmark/proxmark3/wiki/Mifare-HowTo
ну и в заключении этой части предлагаю просмотреть 3-ех часовую лекциюю оочень полезную! ТАМ ВСЁ! и непонимание, интриги, скандалы, недоумевание <--наверное правлино написал?)) кароче все как Мы любим!))
ПС: видос рельно полезный смотреть смело после часа, по желанию)