kali Linux 上編譯並使用RFID核彈——proxmark3


你還在在Windows下使用proxmark3?弱爆了!

本文作者:i春秋簽約作家——冰塵

作為一個標准的日天日地日空氣的(單身貴族泰迪)物理黑客Proxmark3這么高大上的東西應該是在鍵盤敲打聲中駕馭的。拒絕鼠標黨,我們不能只用右手去XXX。對吧。 →_→KaliRolling-EditionLinux發行版上編譯Proxmark3固件的指南。已經驗證了Kali 2017.2版本上的client可以使用

step 1   准備Proxmark3軟件

我們要安裝一個應用在Linux上首先要做的是更新然后解決相關依賴問題:解決依賴的包在這里 我們需要打開Bash輸入:

  sudo apt-get install gitbuild-essential libreadline5 libreadline-dev gcc-arm-none-eabi libusb-0.1-4libusb-dev libqt4-dev ncurses-dev perl pkg-config

查看Proxmark項目的最新版本:

  git clonehttps://github.com/Proxmark/proxmark3.git

打開最近克隆的Proxmark3存儲庫

  cd proxmark3

現在編譯bootrom,操作系統和軟件。

  make clean &&make

step 2  插入Proxmark3

將Proxmark3連接到一個空的USB端口。打開終端並運行:

  dmesg | grep -i usb

您將獲得類似於以下兩個輸出之一,這將影響接下來的幾個步驟。

小知識:HID設備和CDC設備的區別:

* HID設備

[5414.961137] usb 2-2.2:使用uhci_hcd的新的全速USB設備號11

5月3日15:53:43proxtest mtp-probe:檢查總線2,設備11:“/sys/devices/pci0000:00/0000:00:11.0/0000:02:00.0/usb2/2-2/2-2.2“

[5422.297626] generic-usb 0003:9AC4:4B8F.0008:hiddev0,hidraw2:

USB HID v1.00設備[ProxMark-3 RFID儀器]在usb-0000:02:00.0-2.2 /input0

跳轉到Proxmark3升級到CDC Bootloader

*CDC設備

[10416.461687] usb 2-1.2:使用ehci_hcd的新的全速USB設備號12

[10416.555093] usb 2-1.2:找到新的USB設備,idVendor = 2d2d,idProduct = 504d

[10416.555105] usb 2-1.2:新的USB設備字符串:Mfr = 1,Product = 0,SerialNumber = 0

[10416.555111] usb 2-1.2:制造商:proxmark.org

[10416.555814] cdc_acm 2-1.2:1.0:該設備不能自己做呼叫。它不是調制解調器

[10416.555871] cdc_acm 2-1.2:1.0:ttyACM0:USB ACM設備

跳轉升級Proxmark3固件

step  3  將Proxmark3升級到CDC Bootloader

拔掉Proxmark3。

確保您位於“proxmark3”目錄中,並發出以下命令。

cd client  

make

按住Proxmark3上的按鈕,然后繼續按住。將Proxmark3連接到仍然按住按鈕的空USB端口並發出以下命令:

./flasher / dev / ttyACM0 -b../bootrom/obj/bootrom.elf

釋放按鈕。並返回到Proxmark3主目錄。

cd ../

注意:使用虛擬機時,這可能是升級到CDC引導加載程序的真正煩惱。我建議使用真正的安裝或從實時DVD或USB驅動器啟動。

您現在可以跳轉到升級Proxmark3固件!

升級Proxmark3固件

確保您位於“proxmark3”目錄中並發出以下命令:

  cd client

  ./flasher / dev / ttyACM0../armsrc/obj/fullimage.elf

  cd ..

閃光燈程序將檢測您的Proxmark3並重新啟動。一旦它重新啟動並在適當的模式下啟動后,閃光燈將再次檢測到Proxmark3,然后開始閃爍固件。您可能需要運行“dmesg”,並檢查您的Proxmark3連接到哪個串行端口,如果遇到問題,請替換“ttyACM0”。也請嘗試拔下並插入USB電纜並重新運行該命令。警告!在實際升級固件時,請勿拔下USB電纜或取消該命令。閃光燈在重新啟動后實際檢測Proxmark3可能需要一點時間,通常不到一分鍾。

 

step 4  訪問Proxmark3客戶端

確保你在“proxmark3”目錄。

  cd client

  ./proxmark3 / dev / ttyACM0

如果一切順利,您應該獲得有關固件和內存使用情況的一些信息以及以下提示:

  proxmark3>

您現在可以使用新升級的Proxmark3!

1.png

proxmark3命令:

4.1基本使用,測試電壓命令:hw tune (最好先別在天線上面放卡)

測試高頻電壓可用命令:hf tune 命令來連續測電壓,按下板上的按鍵停止。一般電壓達到高於5v就可正常使用。

4.2 高頻相關

讀一個mifare高頻卡,放一個卡到proxmark3電路板的天線那里,輸入:

hf 14a reader

輸入:

hf 14a snoop 

這個時候打開卡操作軟件,抓取RFID通信內容:

然后輸入:hf 14a list 查看抓取內容
查看第一個扇區數據:hf mf rdbl 0 a ffffffffffff (12f=密碼)
破解mifare卡密碼演示,輸入:hf mf mifare

得到一個Nt key,然后下一步:hf mf fea1b170,破解出默認密碼為:a0a1a2a3a4a5
針對mifare的有:

proxmark3> hf mf
help      This help
dbg       Set default debug mode     調試模式
rdbl      Read MIFARE classic block  讀mifare卡的一個塊
rdsc      Read MIFARE classic sector 讀mifare卡的一個扇區
wrbl      Write MIFARE classic block 寫mifare卡的一個塊
chk       Test block up to 8 keys    key的測試
mifare   Read parity error messages. param - <used card nonce> 就是那個dark side的應用
nested   Test nested authentication  nested命令,需要知道一個密鑰
sim       Simulate MIFARE 1k card     偽裝成一個卡片
eclr      Clear simulator memory block清除仿真內存
eget      Set simulator memory block   設置仿真內存
eset      Get simulator memory block   獲取仿真內存
eload     Load from file emul dump     加載dump文件
esa       Save to file emul dump       保存dump文件
ecfill   Fill simulator memory with help of keys from simulator填充key
ekeyprn   Printkeys from simulator memory 打印key

更多操作請看http://code.google.com/p/proxmark3/wiki/Mifare


4.3 低頻相關
第一步,讀取一個em41低頻卡,輸入:lf em4xem410xwatch

第二步:拿到UID后,去門禁或者驗證端將低頻天線放置讀卡器上:
lf em4x em410xsim <Tag uid>
<Tag uid> 指圖中破解出來的ID ,之后出現send data 的提示幾秒鍾就可以打開門禁了。
輸入lf:查看低頻相關內容


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM