0×00 前言Proxmark3是由Jonathan Westhues在做碩士論文中研究Mifare Classic時(shí)設(shè)計(jì)、開(kāi)發(fā)的一款開(kāi)源硬件,可以用于RFID中嗅探、讀取以及克隆等相關(guān)操作,如:PM3可以在水卡、公交卡、門(mén)禁卡等一系列RFID\NFC卡片和與其相對(duì)應(yīng)的機(jī)器讀取、數(shù)據(jù)交換的時(shí)候進(jìn)行嗅探攻擊,并利用嗅探到的數(shù)據(jù)通過(guò)XOR校驗(yàn)工具把扇區(qū)的密鑰計(jì)算出來(lái),當(dāng)然PM3也能用于破解門(mén)禁實(shí)施物理入侵。 0×01 環(huán)境搭建1.1 windows環(huán)境PM3的固件和軟件通常是配套使用,也就是說(shuō)每個(gè)固件版本都有一個(gè)硬件的elf固件和與它對(duì)應(yīng)的軟件。 在RadioWar購(gòu)買(mǎi)的PM3默認(rèn)使用r486版本的固件(固件&App下載地址), 第一次使用需要在PC上安裝PM3的驅(qū)動(dòng): 設(shè)備管理 更新驅(qū)動(dòng) 信任驅(qū)動(dòng) 安裝成功 1.1.1硬件測(cè)試 在r486\Win32\目錄中找到proxmark3.exe,將其拉入cmd窗口中,回車(chē)確認(rèn)便進(jìn)入了PM3的工作終端: hw tune //測(cè)量天線的調(diào)諧hw ver //打印顯示Proxmark3的固件版本信息hw reset //重置PM3 1.1.2 Bug 經(jīng)測(cè)試,PM3兼容性、穩(wěn)定性存在問(wèn)題,導(dǎo)致經(jīng)常崩潰,問(wèn)題的原因個(gè)人猜測(cè)可能是r486版本固件問(wèn)題,導(dǎo)致經(jīng)常在windows平臺(tái)崩潰。解決方案:升級(jí)固件、使用Linux平臺(tái),這些都將在文章的后續(xù)內(nèi)容中分享。 1.2固件升級(jí)(本文以升級(jí)為848固件版本為例)在r486\Win32目錄中找到燒寫(xiě)PM3固件的工具:flasher.exe,將該文件拖入cmd窗口再敲個(gè)空格,接著在新固件848\firmware_win目錄中找到fullimage.elf 也將其拖入cmd窗口: 回車(chē)確認(rèn)等待一小會(huì)就ok了。 1.3 Linux本文以kali為例,介紹如何在Linux中搭建PM3的工作環(huán)境。
cd proxmark-trunk/clientmake
0×02 結(jié)語(yǔ)環(huán)境搭建完畢,正如文章開(kāi)頭說(shuō)到:PM3可以在水卡、公交卡、門(mén)禁卡等一系列RFID\NFC卡片和與其相對(duì)應(yīng)的機(jī)器讀取、數(shù)據(jù)交換的時(shí)候進(jìn)行嗅探攻擊,并利用嗅探到的數(shù)據(jù)通過(guò)XOR校驗(yàn)工具把扇區(qū)的密鑰計(jì)算出來(lái)。先上兩張圖片: 本文先寫(xiě)到這里,后續(xù)會(huì)有RFID破解的案例分享,敬請(qǐng)期待。 擴(kuò)展閱讀RFID Hacking:看我如何突破門(mén)禁潛入FreeBuf大本營(yíng) 資料下載Proxmark-Trunk代碼包: http://pan.baidu.com/s/1dFyOFjN |
|
來(lái)自: 愛(ài)默生0drqc3rv > 《文件夾1》