Outils d'utilisateurs

Outils du Site


proxmark3v2

https://github.com/Proxmark/proxmark3

Tutoriel avec des Cartes Mifare

Mifare est une marque de carte NFC appartenant `a NXP. Il existe diff ́erents mod`eles de carte Mifare, onpeut notamment citer :– Mifare Classic (avec 1 ou 4K de m ́emoire)– Mifare Ultralight– Mifare DESFireChaque type de carte ayant ses sp ́ecificit ́es et ses variantes.Pour ce document, je me suis concentr ́e sur l’ ́etude des Mifare Classic 1K qui est un des mod`eles les plusr ́epandu.Par exemple le Pass Campus Alsace, ou la carte Badgeo de la Compagnie des Transports Strasbourgeois sontcompos ́es d’une carte Mifare 1K.

Organisation de la memoire

La memoire des cartes Mifare 1K est divis ́ee en 16 secteurs de 4 blocs contenant chacun 16 octets. Le4`eme bloc de chaque secteur contient les deux cl ́es, nomm ́ee A et B, de taille de 6 octets, ainsi que 4 octetscontenant les bits d’acc`es (un octect par bloc du secteur).Chaque bloc a besoin d’ˆetre authentifi ́e, soit par la cl ́e A, soit par la cl ́e B, en fonction des bits d’acc`es. Deplus les acc`es (lecture/ ́ecriture) sont aussi d ́etermin ́es par les bits d’acc`es.Le premier bloc, appel ́e ”Manufacturer block” est un bloc particulier. Il contient l’UID de la carte (compren-dre son identifiant), ainsi que des donn ́ees d’usines et est en lecture seule.Ces cartes poss`edent donc 2+3*15 blocs de 16 octets disponible pour les donn ́ees, soit 752 oct

Cloner une carte MIFARE Classic 1K avec le proxmark3 R2 ?

S'assurer qu'on a la dernière version du firmware et bootloader

Mettre à jour le firmware : https://www.youtube.com/watch?v=MziySohCY6s

Afficher l'uid de la carte que je veux cloner

proxmark3> hf search

#db# DownloadFPGA(len: 42096)

UID : ad 4e a5 45

ATQA : 00 04

SAK : 08 [2]

TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1

proprietary non iso14443-4 card found, RATS not supported

Answers to chinese magic backdoor commands: NO

Valid ISO14443A Tag Found - Quitting Search

Casser les clefs de la carte

proxmark3> hf mf nested 1 0 A ffffffffffff d

Testing known keys. Sector count=16

nested…


uid:bc4ea535 trgbl=4 trgkey=0

Found valid key:080808080808


uid:bc4ea535 trgbl=8 trgkey=0

Found valid key:080808080808

Time in nested: 7.832 (3.916 sec per key)


Iterations count: 2

—————-—————-
seckey A reskey B res
—————-—————-
000 ffffffffffff 1 ffffffffffff 1
001 080808080808 1 ffffffffffff 1
002 080808080808 1 ffffffffffff 1
003 ffffffffffff 1 ffffffffffff 1
004 ffffffffffff 1 ffffffffffff 1
005 ffffffffffff 1 ffffffffffff 1
006 ffffffffffff 1 ffffffffffff 1
007 ffffffffffff 1 ffffffffffff 1
008 ffffffffffff 1 ffffffffffff 1
009 ffffffffffff 1 ffffffffffff 1
010 ffffffffffff 1 ffffffffffff 1
011 ffffffffffff 1 ffffffffffff 1
012 ffffffffffff 1 ffffffffffff 1
013 ffffffffffff 1 ffffffffffff 1
014 ffffffffffff 1 ffffffffffff 1
015 ffffffffffff 1 ffffffffffff 1
—————-—————-

Printing keys to binary file dumpkeys.bin…

Dumper les données de la carte

proxmark3> hf mf dump

—————————————–
—— Reading sector access bits…—–
—————————————–

#db# READ BLOCK FINISHED

…omitted for brevity…

#db# READ BLOCK FINISHED

—————————————–
—– Dumping all blocks to file… —–
—————————————–

#db# READ BLOCK FINISHED

Successfully read block 0 of sector 0.

…omitted for brevity…

Successfully read block 3 of sector 15.

Dumped 64 blocks (1024 bytes) to file dumpdata.bin

Mettre le uid sur la magic card avec uid modifiable

hf mf csetuid ad4ea545

Mettre les données sur la magic card avec uid modifiable

hf mf restore

Réinitialiser une carte avec uid 0 modifiable

hf mf eload MagicChineeseCard , MagicChineeseCard dump's file name (.eml) of a Magic Chineese Card

hf mf cload MagicChineeseCard

script run remagic

hf mf eclr

script run formatMifare.lua

Editer/comparer le contenu d'un fichier dumpdata.bin

utiliser :

http://meldmerge.org/

bindiff

https://www.zynamics.com/software.html

PatchDiff2 avec ida sinon

Diaphora avec ida

hxd

ultracompare aussi (shareware)

hexdump.exe

sous linux : binwalk

encours de construction ..

Pour aller plus loin avec le hack de Mifare

proxmark3v2.txt · Dernière modification: 2019/10/19 18:41 par m0n5t3r