Outils d'utilisateurs

Outils du Site


proxmark3v2

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

proxmark3v2 [2018/05/22 23:33]
M0N5T3R [Pour aller plus loin avec le hack de Mifare]
proxmark3v2 [2022/12/08 14:28] (Version actuelle)
M0N5T3R
Ligne 1: Ligne 1:
 +{{ :3_proxmark3.jpg?direct&300 |}}
  
  
 https://github.com/Proxmark/proxmark3 https://github.com/Proxmark/proxmark3
  
-====== Cloner une carte MIFARE Classic 1K avec le proxmark3 R2 ? ====== 
  
 +**Tutoriel de l'utilisation du Proxmark avec des Cartes Mifare**
  
-**S'assurer qu'on a la dernière version du firmware et bootloader**+   
 +Mifare est une marque de carte NFC appartenant à NXP. Il existe différents modèles de carte Mifare, on peut notamment citer :  
 +–  Mifare Classic (avec 1 ou 4K de mémoire) 
 +–  Mifare Ultralight 
 +–  Mifare DESFireChaque type de carte ayant ses spécificités et ses variantes. 
 +Pour ce document, je me suis concentré sur l’étude des Mifare Classic 1K qui est un des modèles les plus répandu.  
 +   
 +**Organisation de la memoire** 
 +     
 +La mémoire des cartes Mifare 1K est divisée en 16 secteurs de 4 blocs contenant chacun 16 octets. Le 4ème bloc de chaque secteur contient les deux clés, nommée A et B, de taille de 6 octets, ainsi que 4 octets contenant les bits d’accès (un octet par bloc du secteur). Chaque bloc a besoin d’être authentifié, soit par la clé A, soit par la clé B, en fonction des bits d’accès. De plus les accès (lecture/écriture) sont aussi déterminés par les bits d’accès.Le premier bloc, appelé ”Manufacturer block” est un bloc particulier. Il contient l’UID de la carte (compren-dre son identifiant), ainsi que des données d’usines et est en lecture seule. Ces cartes possèdent donc 2+3*15 blocs de 16 octets disponible pour les données, soit 752 octets
  
-Mettre à jour le firmware : https://www.youtube.com/watch?v=MziySohCY6s 
  
 +====== Lire une carte une carte MIFARE Classic et cloner cette carte avec le proxmark3 R2  ======
 +
 +Ce tutoriel ne doit s'exercer que sur des systèmes que vous possédez ou sur lequel vous avez le droit d'audit.
 +
 +**S'assurer qu'on a la dernière version du firmware et bootloader**
 +
 +Voir la vidèo d'installation: https://www.youtube.com/watch?v=MziySohCY6s
 +prendre la derniere version du driver :
 +https://lab401.com/proxmark/drivers/win32/latest
 +ce lien vous renvoie vers https://www.proxmarkbuilds.org/
  
 **Afficher l'uid de la carte que je veux cloner** **Afficher l'uid de la carte que je veux cloner**
Ligne 153: Ligne 172:
  
  
-'' 'hf mf eload MagicChineeseCard'', MagicChineeseCard dump's file name (.eml) of a Magic Chineese Card+'' hf mf eload MagicChineeseCard '', MagicChineeseCard dump's file name (.eml) of a Magic Chineese Card
  
 ''hf mf cload MagicChineeseCard'' ''hf mf cload MagicChineeseCard''
Ligne 168: Ligne 187:
  
 utiliser : utiliser :
 +
 +http://meldmerge.org/
  
 bindiff bindiff
Ligne 187: Ligne 208:
 encours de construction .. encours de construction ..
  
-====== Pour aller plus loin avec le hack de Mifare ======+====== Pour aller plus loin avec l'utilisation du proxmark ======
  
 https://github.com/Proxmark/proxmark3/wiki/Mifare-HowTo  https://github.com/Proxmark/proxmark3/wiki/Mifare-HowTo 
Ligne 204: Ligne 225:
  
 http://esec-pentest.sogeti.com/posts/2011/11/28/playing-with-nfc-for-fun-and-coffee.html http://esec-pentest.sogeti.com/posts/2011/11/28/playing-with-nfc-for-fun-and-coffee.html
 +
 +Mifare Classic,analysis in Czech Republic / Slovakia, __slides__ https://nethemba.com/resources/mifare-classic-slides.pdf
 +
 +
 +Dismantling MIFARE Classic, The Netherlands, http://www.sos.cs.ru.nl/applications/rfid/2008-esorics-slides.pdf
 +
 +
 +Cooking with Mifare Classic , https://dl.packetstormsecurity.net/papers/general/cooking-with-mifare-classic-PS.pdf
 +
 +Rump coffee plz du SSTIC 2018 ,  https://static.sstic.org/rumps2018/SSTIC_2018-06-14_P10_RUMPS_21.mp4
 +
 +Proxmark 3 Cheat Sheet , https://scund00r.com/all/rfid/2018/06/05/proxmark-cheatsheet.html
 +
 +Debricking Proxmark 3 using the Bus Pirate, https://scund00r.com/all/rfid/2018/05/18/debrick-proxmark.html
proxmark3v2.1527024788.txt.gz · Dernière modification: 2018/05/22 23:33 par M0N5T3R