Outils d'utilisateurs

Outils du Site


proxmark3v2

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

proxmark3v2 [2019/04/07 13:19]
m0n5t3r
proxmark3v2 [2020/02/04 18:16] (Version actuelle)
M0N5T3R
Ligne 1: Ligne 1:
 +{{ :3_proxmark3.jpg?direct&300 |}}
  
  
 https://github.com/Proxmark/proxmark3 https://github.com/Proxmark/proxmark3
  
-====== Cloner une carte MIFARE Classic 1K avec le proxmark3 R2 ? ====== 
  
 +**Tutoriel de l'utilisation du Proxmark avec des Cartes Mifare**
 +
 +  
 +Mifare est une marque de carte NFC appartenant à NXP. Il existe différents modèles de carte Mifare, on peut notamment citer : 
 +–  Mifare Classic (avec 1 ou 4K de mémoire)
 +–  Mifare Ultralight
 +–  Mifare DESFireChaque type de carte ayant ses spécificités et ses variantes.
 +Pour ce document, je me suis concentré sur l’étude des Mifare Classic 1K qui est un des modèles les plus répandu. 
 +  
 +**Organisation de la memoire**
 +    
 +La mémoire des cartes Mifare 1K est divisée en 16 secteurs de 4 blocs contenant chacun 16 octets. Le 4ème bloc de chaque secteur contient les deux clés, nommée A et B, de taille de 6 octets, ainsi que 4 octets contenant les bits d’accès (un octet par bloc du secteur). Chaque bloc a besoin d’être authentifié, soit par la clé A, soit par la clé B, en fonction des bits d’accès. De plus les accès (lecture/écriture) sont aussi déterminés par les bits d’accès.Le premier bloc, appelé ”Manufacturer block” est un bloc particulier. Il contient l’UID de la carte (compren-dre son identifiant), ainsi que des données d’usines et est en lecture seule. Ces cartes possèdent donc 2+3*15 blocs de 16 octets disponible pour les données, soit 752 octets
 +
 +
 +====== Lire une carte une carte MIFARE Classic et cloner cette carte avec le proxmark3 R2  ======
 +
 +Ce tutoriel ne doit s'exercer que sur des systèmes que vous possédez ou sur lequel vous avez le droit d'audit.
  
 **S'assurer qu'on a la dernière version du firmware et bootloader** **S'assurer qu'on a la dernière version du firmware et bootloader**
Ligne 189: Ligne 206:
 encours de construction .. encours de construction ..
  
-====== Pour aller plus loin avec le hack de Mifare ======+====== Pour aller plus loin avec l'utilisation du proxmark ======
  
 https://github.com/Proxmark/proxmark3/wiki/Mifare-HowTo  https://github.com/Proxmark/proxmark3/wiki/Mifare-HowTo 
proxmark3v2.txt · Dernière modification: 2020/02/04 18:16 par M0N5T3R