RFID Hacking②:PM3入門指南


RFID Hacking PM3

0×00 前言

Proxmark3是由Jonathan Westhues在做碩士論文中研究Mifare Classic時設計、開發的一款開源硬件,可以用於RFID中嗅探、讀取以及克隆等相關操作,如:PM3可以在水卡、公交卡、門禁卡等一系列RFID\NFC卡片和與其相對應的機器讀取、數據交換的時候進行嗅探攻擊,並利用嗅探到的數據通過XOR校驗工具把扇區的密鑰計算出來,當然PM3也能用於破解門禁實施物理入侵。

IMG_0234.JPG

 

 

0×01 環境搭建

 

 

1.1 windows環境

 

 

PM3的固件和軟件通常是配套使用,也就是說每個固件版本都有一個硬件的elf固件和與它對應的軟件。

 

 

在RadioWar購買的PM3默認使用r486版本的固件(固件&App下載地址), 第一次使用需要在PC上安裝PM3的驅動:

 

 

1.png

 

 

設備管理

 

 

2.png

 

 

更新驅動

 

 

3.png

 

 

信任驅動

 

 

4.png

 

 

安裝成功

 

 

5.png

 

 

1.1.1硬件測試

 

 

在r486\Win32\目錄中找到proxmark3.exe,將其拉入cmd窗口中,回車確認便進入了PM3的工作終端:

 

 

cmd.png

hw tune //測量天線的調諧 hw ver //打印顯示Proxmark3的固件版本信息 hw reset //重置PM3

 

 

hw.jpg

 

 

1.1.2 Bug

 

 

經測試,PM3兼容性、穩定性存在問題,導致經常崩潰,問題的原因個人猜測可能是r486版本固件問題,導致經常在windows平台崩潰。解決方案:升級固件、使用Linux平台,這些都將在文章的后續內容中分享。

 

 

1.2固件升級(本文以升級為848固件版本為例)

 

 

在r486\Win32目錄中找到燒寫PM3固件的工具:flasher.exe,將該文件拖入cmd窗口再敲個空格,接着在新固件848\firmware_win目錄中找到fullimage.elf 也將其拖入cmd窗口:

 

 

flasher.png

 

 

回車確認等待一小會就ok了。

 

 

1.3 Linux

 

 

本文以kali為例,介紹如何在Linux中搭建PM3的工作環境。

apt-get update apt-get install build-essential libreadline5 libreadline-dev libusb-0.1-4 libusb-dev perl pkg-config subversion svn checkout http://proxmark3.googlecode.com/svn/trunk proxmark-trunk //由於這里是通過svn從谷歌克隆代碼,執行這條命令的時候記得翻牆

 

 

svn checkout http://proxmark3.googlecode.com/svn/trunk proxmark-trunk

cd proxmark-trunk/client make

 

 

cd proxmark-trunk/client

 

 

make

./proxmark3 /dev/ttyACM0 //進入PM3的工作終端 hw tune //測試設備

 

 

proxmark3

 

 

0×02 結語

 

 

環境搭建完畢,正如文章開頭說到:PM3可以在水卡、公交卡、門禁卡等一系列RFID\NFC卡片和與其相對應的機器讀取、數據交換的時候進行嗅探攻擊,並利用嗅探到的數據通過XOR校驗工具把扇區的密鑰計算出來。先上兩張圖片:

 

 

讀取銀行卡示例

 

 

讀取

 

 

本文先寫到這里,后續會有RFID破解的案例分享,敬請期待。

擴展閱讀

RFID Hacking:看我如何突破門禁潛入FreeBuf大本營 

資料下載

Proxmark-Trunk代碼包: http://pan.baidu.com/s/1dFyOFjN


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM