RFID Hacking②:PM3入門指南


0×00 前言

Proxmark3是由Jonathan Westhues在做碩士論文中研究Mifare Classic時設計、開發的一款開源硬件,可以用於RFID中嗅探、讀取以及克隆等相關操作,如:PM3可以在水卡、公交卡、門禁卡等一系列RFID\NFC卡片和與其相對應的機器讀取、數據交換的時候進行嗅探攻擊,並利用嗅探到的數據通過XOR校驗工具把扇區的密鑰計算出來,當然PM3也能用於破解門禁實施物理入侵。

0×01 環境搭建

1.1 windows環境

PM3的固件和軟件通常是配套使用,也就是說每個固件版本都有一個硬件的elf固件和與它對應的軟件。

在RadioWar購買的PM3默認使用r486版本的固件(固件&App下載地址), 第一次使用需要在PC上安裝PM3的驅動:

設備管理

更新驅動

信任驅動

安裝成功

1.1.1硬件測試

在r486\Win32\目錄中找到proxmark3.exe,將其拉入cmd窗口中,回車確認便進入了PM3的工作終端:

 

hw tune //測量天線的調諧
hw ver //打印顯示Proxmark3的固件版本信息
hw reset //重置PM3

1.1.2 Bug

經測試,PM3兼容性、穩定性存在問題,導致經常崩潰,問題的原因個人猜測可能是r486版本固件問題,導致經常在windows平台崩潰。解決方案:升級固件、使用Linux平台,這些都將在文章的后續內容中分享。

1.2固件升級(本文以升級為848固件版本為例)

在r486\Win32目錄中找到燒寫PM3固件的工具:flasher.exe,將該文件拖入cmd窗口再敲個空格,接着在新固件848\firmware_win目錄中找到fullimage.elf 也將其拖入cmd窗口:

回車確認等待一小會就ok了。

1.3 Linux

本文以kali為例,介紹如何在Linux中搭建PM3的工作環境。

apt-get update
apt-get install build-essential libreadline5 libreadline-dev libusb-0.1-4 libusb-dev perl pkg-config subversion
svn checkout http://proxmark3.googlecode.com/svn/trunk proxmark-trunk  //由於這里是通過svn從谷歌克隆代碼,執行這條命令的時候記得翻牆

cd proxmark-trunk/client
make

./proxmark3 /dev/ttyACM0 //進入PM3的工作終端
hw tune  //測試設備

0×02 結語

環境搭建完畢,正如文章開頭說到:PM3可以在水卡、公交卡、門禁卡等一系列RFID\NFC卡片和與其相對應的機器讀取、數據交換的時候進行嗅探攻擊,並利用嗅探到的數據通過XOR校驗工具把扇區的密鑰計算出來。先上兩張圖片:

本文先寫到這里,后續會有RFID破解的案例分享,敬請期待。

擴展閱讀

RFID Hacking:看我如何突破門禁潛入FreeBuf大本營

資料下載

Proxmark-Trunk代碼包: http://pan.baidu.com/s/1dFyOFjN

PM3固件&學習資料:http://pan.baidu.com/s/1dFFJDdf

0×03 參考

https://www.trustwave.com/Resources/SpiderLabs-Blog/Proxmark-3,-now-with-more-Android/

www.proxmark.org

Google Play

RadioWar

Defcon23 RFID Hacking演講Paper

RFID Cooking with Mifare Classic


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM