Outils d'utilisateurs

Outils du Site


proxmark3v2

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

proxmark3v2 [2019/04/07 13:18]
m0n5t3r
proxmark3v2 [2022/12/08 14:28] (Version actuelle)
M0N5T3R
Ligne 1: Ligne 1:
 +{{ :3_proxmark3.jpg?direct&300 |}}
  
  
 https://github.com/Proxmark/proxmark3 https://github.com/Proxmark/proxmark3
  
-====== Cloner une carte MIFARE Classic 1K avec le proxmark3 R2 ? ====== 
  
 +**Tutoriel de l'utilisation du Proxmark avec des Cartes Mifare**
  
-**S'assurer qu'on a la dernière version du firmware et bootloader**+   
 +Mifare est une marque de carte NFC appartenant à NXP. Il existe différents modèles de carte Mifare, on peut notamment citer :  
 +–  Mifare Classic (avec 1 ou 4K de mémoire) 
 +–  Mifare Ultralight 
 +–  Mifare DESFireChaque type de carte ayant ses spécificités et ses variantes. 
 +Pour ce document, je me suis concentré sur l’étude des Mifare Classic 1K qui est un des modèles les plus répandu.  
 +   
 +**Organisation de la memoire** 
 +     
 +La mémoire des cartes Mifare 1K est divisée en 16 secteurs de 4 blocs contenant chacun 16 octets. Le 4ème bloc de chaque secteur contient les deux clés, nommée A et B, de taille de 6 octets, ainsi que 4 octets contenant les bits d’accès (un octet par bloc du secteur). Chaque bloc a besoin d’être authentifié, soit par la clé A, soit par la clé B, en fonction des bits d’accès. De plus les accès (lecture/écriture) sont aussi déterminés par les bits d’accès.Le premier bloc, appelé ”Manufacturer block” est un bloc particulier. Il contient l’UID de la carte (compren-dre son identifiant), ainsi que des données d’usines et est en lecture seule. Ces cartes possèdent donc 2+3*15 blocs de 16 octets disponible pour les données, soit 752 octets
  
-Mettre à jour le firmware : https://www.youtube.com/watch?v=MziySohCY6s 
  
 +====== Lire une carte une carte MIFARE Classic et cloner cette carte avec le proxmark3 R2  ======
 +
 +Ce tutoriel ne doit s'exercer que sur des systèmes que vous possédez ou sur lequel vous avez le droit d'audit.
 +
 +**S'assurer qu'on a la dernière version du firmware et bootloader**
 +
 +Voir la vidèo d'installation: https://www.youtube.com/watch?v=MziySohCY6s
 +prendre la derniere version du driver :
 +https://lab401.com/proxmark/drivers/win32/latest
 +ce lien vous renvoie vers https://www.proxmarkbuilds.org/
  
 **Afficher l'uid de la carte que je veux cloner** **Afficher l'uid de la carte que je veux cloner**
Ligne 189: Ligne 208:
 encours de construction .. encours de construction ..
  
-====== Pour aller plus loin avec le hack de Mifare ======+====== Pour aller plus loin avec l'utilisation du proxmark ======
  
 https://github.com/Proxmark/proxmark3/wiki/Mifare-HowTo  https://github.com/Proxmark/proxmark3/wiki/Mifare-HowTo 
Ligne 219: Ligne 238:
 Proxmark 3 Cheat Sheet , https://scund00r.com/all/rfid/2018/06/05/proxmark-cheatsheet.html Proxmark 3 Cheat Sheet , https://scund00r.com/all/rfid/2018/06/05/proxmark-cheatsheet.html
  
 +Debricking Proxmark 3 using the Bus Pirate, https://scund00r.com/all/rfid/2018/05/18/debrick-proxmark.html
proxmark3v2.txt · Dernière modification: 2022/12/08 14:28 par M0N5T3R