0×00 前言
Proxmark3是由Jonathan Westhues在做碩士論文中研究Mifare Classic時設計、開發的一款開源硬件,可以用於RFID中嗅探、讀取以及克隆等相關操作,如:PM3可以在水卡、公交卡、門禁卡等一系列RFID\NFC卡片和與其相對應的機器讀取、數據交換的時候進行嗅探攻擊,並利用嗅探到的數據通過XOR校驗工具把扇區的密鑰計算出來,當然PM3也能用於破解門禁實施物理入侵。
0×01 環境搭建
1.1 windows環境
PM3的固件和軟件通常是配套使用,也就是說每個固件版本都有一個硬件的elf固件和與它對應的軟件。
在RadioWar購買的PM3默認使用r486版本的固件(固件&App下載地址), 第一次使用需要在PC上安裝PM3的驅動:
設備管理
更新驅動
信任驅動
安裝成功
1.1.1硬件測試
在r486\Win32\目錄中找到proxmark3.exe,將其拉入cmd窗口中,回車確認便進入了PM3的工作終端:
hw tune //測量天線的調諧 hw ver //打印顯示Proxmark3的固件版本信息 hw reset //重置PM3
1.1.2 Bug
經測試,PM3兼容性、穩定性存在問題,導致經常崩潰,問題的原因個人猜測可能是r486版本固件問題,導致經常在windows平台崩潰。解決方案:升級固件、使用Linux平台,這些都將在文章的后續內容中分享。
1.2固件升級(本文以升級為848固件版本為例)
在r486\Win32目錄中找到燒寫PM3固件的工具:flasher.exe,將該文件拖入cmd窗口再敲個空格,接着在新固件848\firmware_win目錄中找到fullimage.elf 也將其拖入cmd窗口:
回車確認等待一小會就ok了。
1.3 Linux
本文以kali為例,介紹如何在Linux中搭建PM3的工作環境。
apt-get update apt-get install build-essential libreadline5 libreadline-dev libusb-0.1-4 libusb-dev perl pkg-config subversion svn checkout http://proxmark3.googlecode.com/svn/trunk proxmark-trunk //由於這里是通過svn從谷歌克隆代碼,執行這條命令的時候記得翻牆
cd proxmark-trunk/client make
./proxmark3 /dev/ttyACM0 //進入PM3的工作終端 hw tune //測試設備
0×02 結語
環境搭建完畢,正如文章開頭說到:PM3可以在水卡、公交卡、門禁卡等一系列RFID\NFC卡片和與其相對應的機器讀取、數據交換的時候進行嗅探攻擊,並利用嗅探到的數據通過XOR校驗工具把扇區的密鑰計算出來。先上兩張圖片:
本文先寫到這里,后續會有RFID破解的案例分享,敬請期待。
擴展閱讀
RFID Hacking:看我如何突破門禁潛入FreeBuf大本營
資料下載
Proxmark-Trunk代碼包: http://pan.baidu.com/s/1dFyOFjN