本文章的內容僅限學術及研究用途,請勿進行任何違法行為,否則後果自負。
如果你有 Proxmark3 的話,可以使用 hf mf autopwn
來自動進行大部分只需要卡片的攻擊手法,其中 nested 系列的攻擊手法需要有已知的或是其他攻擊手法中找到的金鑰。
hf mf autopwn
的使用說明這個指令會自動嘗試找出卡片的金鑰,目前支援以下幾種攻擊手法:
如果卡片的全部金鑰都被找出來,這個指令會自動讀取卡片的資料,並儲存到檔案及模擬卡片的記憶體中。
盡可能先取得一個已知金鑰,可以增加破解成功率,以下是一些可以使用的攻擊方式:
有了一個已知的金鑰後,可以透過參數或是字典檔來指定:
# Sector 0 Key A: FFFFFFFFFFFF
hf mf autopwn -s 0 -a -k FFFFFFFFFFFF
# 使用字典檔: keys.dic
hf mf autopwn --1k -f keys.dic
如果破解過程中不小心中斷,可以把已找到的金鑰存到字典檔中,下次可以讀取字典檔來繼續破解,指令範例如下:
hf mf autopwn -f FA42D3BA.dic
在全部的金鑰都找到後,均民會習慣性把找到的金鑰放到字典檔中再次確認,因為有時候可能會有錯誤的破解結果,以下是範例圖片,金鑰右邊的字母 D 代表來自字典檔: