最新消息:

kali Linux上编译并使用RFID核弹——proxmark3

Kali Linux i春秋学院 1615浏览 0评论
你还在在Windows下使用proxmark3?弱爆了!

本文作者:i春秋签约作家——冰尘

作为一个标准的日天日地日空气的(单身贵族泰迪)物理黑客Proxmark3这么高大上的东西应该是在键盘敲打声中驾驭的。拒绝鼠标党,我们不能只用右手去XXX。对吧。 →_→KaliRolling-EditionLinux发行版上编译Proxmark3固件的指南。已经验证了Kali 2017.2版本上的client可以使用

step 1   准备Proxmark3软件

我们要安装一个应用在Linux上首先要做的是更新然后解决相关依赖问题:解决依赖的包在这里 我们需要打开Bash输入:

sudo apt-get install gitbuild-essential libreadline5 libreadline-dev gcc-arm-none-eabi libusb-0.1-4libusb-dev libqt4-dev ncurses-dev perl pkg-config

查看Proxmark项目的最新版本:

git clone https://github.com/Proxmark/proxmark3.git

打开最近克隆的Proxmark3存储库

cd proxmark3

现在编译bootrom,操作系统和软件。

make clean &&make

step 2  插入Proxmark3

将Proxmark3连接到一个空的USB端口。打开终端并运行:

dmesg | grep -i usb

您将获得类似于以下两个输出之一,这将影响接下来的几个步骤。

小知识:HID设备和CDC设备的区别:

* HID设备

[5414.961137] usb 2-2.2:使用uhci_hcd的新的全速USB设备号11

5月3日15:53:43proxtest mtp-probe:检查总线2,设备11:“/sys/devices/pci0000:00/0000:00:11.0/0000:02:00.0/usb2/2-2/2-2.2“

[5422.297626] generic-usb 0003:9AC4:4B8F.0008:hiddev0,hidraw2:

USB HID v1.00设备[ProxMark-3 RFID仪器]在usb-0000:02:00.0-2.2 /input0

跳转到Proxmark3升级到CDC Bootloader

*CDC设备

[10416.461687] usb 2-1.2:使用ehci_hcd的新的全速USB设备号12

[10416.555093] usb 2-1.2:找到新的USB设备,idVendor = 2d2d,idProduct = 504d

[10416.555105] usb 2-1.2:新的USB设备字符串:Mfr = 1,Product = 0,SerialNumber = 0

[10416.555111] usb 2-1.2:制造商:proxmark.org

[10416.555814] cdc_acm 2-1.2:1.0:该设备不能自己做呼叫。它不是调制解调器

[10416.555871] cdc_acm 2-1.2:1.0:ttyACM0:USB ACM设备

跳转升级Proxmark3固件

step  3  将Proxmark3升级到CDC Bootloader

拔掉Proxmark3。

确保您位于“proxmark3”目录中,并发出以下命令。

cd client

make

按住Proxmark3上的按钮,然后继续按住。将Proxmark3连接到仍然按住按钮的空USB端口并发出以下命令:

./flasher / dev / ttyACM0 -b../bootrom/obj/bootrom.elf

释放按钮。并返回到Proxmark3主目录。

cd ../

注意:使用虚拟机时,这可能是升级到CDC引导加载程序的真正烦恼。我建议使用真正的安装或从实时DVD或USB驱动器启动。

您现在可以跳转到升级Proxmark3固件!

升级Proxmark3固件

确保您位于“proxmark3”目录中并发出以下命令:

 cd client
 ./flasher / dev / ttyACM0../armsrc/obj/fullimage.elf
 cd ..

闪光灯程序将检测您的Proxmark3并重新启动。一旦它重新启动并在适当的模式下启动后,闪光灯将再次检测到Proxmark3,然后开始闪烁固件。您可能需要运行“dmesg”,并检查您的Proxmark3连接到哪个串行端口,如果遇到问题,请替换“ttyACM0”。也请尝试拔下并插入USB电缆并重新运行该命令。警告!在实际升级固件时,请勿拔下USB电缆或取消该命令。闪光灯在重新启动后实际检测Proxmark3可能需要一点时间,通常不到一分钟。

step 4  访问Proxmark3客户端

确保你在“proxmark3”目录。

cd client

./proxmark3 / dev / ttyACM0

如果一切顺利,您应该获得有关固件和内存使用情况的一些信息以及以下提示:

proxmark3>

您现在可以使用新升级的Proxmark3!

proxmark3命令:

4.1基本使用,测试电压命令:hw tune (最好先别在天线上面放卡)

测试高频电压可用命令:hf tune 命令来连续测电压,按下板上的按键停止。一般电压达到高于5v就可正常使用。

4.2 高频相关

读一个mifare高频卡,放一个卡到proxmark3电路板的天线那里,输入:

hf 14a reader

输入:

hf 14a snoop

这个时候打开卡操作软件,抓取RFID通信内容:

然后输入:hf 14a list 查看抓取内容
查看第一个扇区数据:hf mf rdbl 0 a ffffffffffff (12f=密码)
破解mifare卡密码演示,输入:hf mf mifare

得到一个Nt key,然后下一步:hf mf fea1b170,破解出默认密码为:a0a1a2a3a4a5

针对mifare的有:

proxmark3> hf mf
help      This help
dbg       Set default debug mode     调试模式
rdbl      Read MIFARE classic block  读mifare卡的一个块
rdsc      Read MIFARE classic sector 读mifare卡的一个扇区
wrbl      Write MIFARE classic block 写mifare卡的一个块
chk       Test block up to 8 keys    key的测试
mifare   Read parity error messages. param - <used card nonce> 就是那个dark side的应用
nested   Test nested authentication  nested命令,需要知道一个密钥
sim       Simulate MIFARE 1k card     伪装成一个卡片
eclr      Clear simulator memory block清除仿真内存
eget      Set simulator memory block   设置仿真内存
eset      Get simulator memory block   获取仿真内存
eload     Load from file emul dump     加载dump文件
esa       Save to file emul dump       保存dump文件
ecfill   Fill simulator memory with help of keys from simulator填充key
ekeyprn   Printkeys from simulator memory 打印key

更多操作请看http://code.google.com/p/proxmark3/wiki/Mifare

4.3 低频相关
第一步,读取一个em41低频卡,输入:lf em4xem410xwatch

第二步:拿到UID后,去门禁或者验证端将低频天线放置读卡器上:
lf em4x em410xsim <Tag uid>
<Tag uid> 指图中破解出来的ID ,之后出现send data 的提示几秒钟就可以打开门禁了。
输入lf:查看低频相关内容

转载请注明:即刻安全 » kali Linux上编译并使用RFID核弹——proxmark3

您必须 登录 才能发表评论!



合作伙伴