Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
proxmark3v2 [2018/05/17 23:35] M0N5T3R [Réinitialiser une carte avec uid 0 modifiable] |
proxmark3v2 [2022/12/08 14:28] (Version actuelle) M0N5T3R |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | {{ :3_proxmark3.jpg?direct&300 |}} | ||
https://github.com/Proxmark/proxmark3 | https://github.com/Proxmark/proxmark3 | ||
- | ====== Cloner une carte MIFARE Classic 1K avec le proxmark3 R2 ? ====== | ||
+ | **Tutoriel de l'utilisation du Proxmark avec des Cartes Mifare** | ||
- | **S'assurer qu'on a la dernière version du firmware et bootloader** | + | |
+ | Mifare est une marque de carte NFC appartenant à NXP. Il existe différents modèles de carte Mifare, on peut notamment citer : | ||
+ | – Mifare Classic (avec 1 ou 4K de mémoire) | ||
+ | – Mifare Ultralight | ||
+ | – Mifare DESFireChaque type de carte ayant ses spécificités et ses variantes. | ||
+ | Pour ce document, je me suis concentré sur l’étude des Mifare Classic 1K qui est un des modèles les plus répandu. | ||
+ | |||
+ | **Organisation de la memoire** | ||
+ | |||
+ | La mémoire des cartes Mifare 1K est divisée en 16 secteurs de 4 blocs contenant chacun 16 octets. Le 4ème bloc de chaque secteur contient les deux clés, nommée A et B, de taille de 6 octets, ainsi que 4 octets contenant les bits d’accès (un octet par bloc du secteur). Chaque bloc a besoin d’être authentifié, soit par la clé A, soit par la clé B, en fonction des bits d’accès. De plus les accès (lecture/écriture) sont aussi déterminés par les bits d’accès.Le premier bloc, appelé ”Manufacturer block” est un bloc particulier. Il contient l’UID de la carte (compren-dre son identifiant), ainsi que des données d’usines et est en lecture seule. Ces cartes possèdent donc 2+3*15 blocs de 16 octets disponible pour les données, soit 752 octets | ||
- | Mettre à jour le firmware : https://www.youtube.com/watch?v=MziySohCY6s | ||
+ | ====== Lire une carte une carte MIFARE Classic et cloner cette carte avec le proxmark3 R2 ====== | ||
+ | |||
+ | Ce tutoriel ne doit s'exercer que sur des systèmes que vous possédez ou sur lequel vous avez le droit d'audit. | ||
+ | |||
+ | **S'assurer qu'on a la dernière version du firmware et bootloader** | ||
+ | |||
+ | Voir la vidèo d'installation: https://www.youtube.com/watch?v=MziySohCY6s | ||
+ | prendre la derniere version du driver : | ||
+ | https://lab401.com/proxmark/drivers/win32/latest | ||
+ | ce lien vous renvoie vers https://www.proxmarkbuilds.org/ | ||
**Afficher l'uid de la carte que je veux cloner** | **Afficher l'uid de la carte que je veux cloner** | ||
Ligne 151: | Ligne 170: | ||
====== Réinitialiser une carte avec uid 0 modifiable ====== | ====== Réinitialiser une carte avec uid 0 modifiable ====== | ||
- | + | ||
+ | |||
+ | '' hf mf eload MagicChineeseCard '', MagicChineeseCard dump's file name (.eml) of a Magic Chineese Card | ||
+ | |||
+ | ''hf mf cload MagicChineeseCard'' | ||
''script run remagic'' | ''script run remagic'' | ||
+ | |||
+ | ''hf mf eclr'' | ||
+ | |||
+ | ''script run formatMifare.lua'' | ||
+ | |||
Ligne 158: | Ligne 187: | ||
utiliser : | utiliser : | ||
+ | |||
+ | http://meldmerge.org/ | ||
bindiff | bindiff | ||
Ligne 177: | Ligne 208: | ||
encours de construction .. | encours de construction .. | ||
- | ====== Pour aller plus loin avec le hack de Mifare ====== | + | ====== Pour aller plus loin avec l'utilisation du proxmark ====== |
https://github.com/Proxmark/proxmark3/wiki/Mifare-HowTo | https://github.com/Proxmark/proxmark3/wiki/Mifare-HowTo | ||
Ligne 192: | Ligne 223: | ||
Black Hat, Sao Paulo 2014 | Black Hat, Sao Paulo 2014 | ||
https://www.blackhat.com/docs/sp-14/materials/arsenal/sp-14-Almeida-Hacking-MIFARE-Classic-Cards-Slides.pdf | https://www.blackhat.com/docs/sp-14/materials/arsenal/sp-14-Almeida-Hacking-MIFARE-Classic-Cards-Slides.pdf | ||
+ | |||
+ | http://esec-pentest.sogeti.com/posts/2011/11/28/playing-with-nfc-for-fun-and-coffee.html | ||
+ | |||
+ | Mifare Classic,analysis in Czech Republic / Slovakia, __slides__ https://nethemba.com/resources/mifare-classic-slides.pdf | ||
+ | |||
+ | |||
+ | Dismantling MIFARE Classic, The Netherlands, http://www.sos.cs.ru.nl/applications/rfid/2008-esorics-slides.pdf | ||
+ | |||
+ | |||
+ | Cooking with Mifare Classic , https://dl.packetstormsecurity.net/papers/general/cooking-with-mifare-classic-PS.pdf | ||
+ | |||
+ | Rump coffee plz du SSTIC 2018 , https://static.sstic.org/rumps2018/SSTIC_2018-06-14_P10_RUMPS_21.mp4 | ||
+ | |||
+ | Proxmark 3 Cheat Sheet , https://scund00r.com/all/rfid/2018/06/05/proxmark-cheatsheet.html | ||
+ | |||
+ | Debricking Proxmark 3 using the Bus Pirate, https://scund00r.com/all/rfid/2018/05/18/debrick-proxmark.html |