iT邦幫忙

2024 iThome 鐵人賽

DAY 27
0

Day 27 Proxmark3 的自動攻擊指令

本文章的內容僅限學術及研究用途,請勿進行任何違法行為,否則後果自負。

如果你有 Proxmark3 的話,可以使用 hf mf autopwn 來自動進行大部分只需要卡片的攻擊手法,其中 nested 系列的攻擊手法需要有已知的或是其他攻擊手法中找到的金鑰。

hf mf autopwn 的使用說明

這個指令會自動嘗試找出卡片的金鑰,目前支援以下幾種攻擊手法:

  • 字典檔攻擊
  • Darkside 攻擊手法
  • Nested 攻擊手法
  • Static Nested 攻擊手法
  • Hardnested 攻擊手法 (需要較長的時間)

如果卡片的全部金鑰都被找出來,這個指令會自動讀取卡片的資料,並儲存到檔案及模擬卡片的記憶體中。

指令使用的小技巧分享

取得已知金鑰增加破解成功率

盡可能先取得一個已知金鑰,可以增加破解成功率,以下是一些可以使用的攻擊方式:

  • MFKey32 攻擊 (推薦使用變色龍進行)
  • Proxmark3 攔截通訊後進行 MFKey64 攻擊
  • 字典檔攻擊
  • Darkside 攻擊手法

有了一個已知的金鑰後,可以透過參數或是字典檔來指定:

# Sector 0 Key A: FFFFFFFFFFFF
hf mf autopwn -s 0 -a -k FFFFFFFFFFFF

# 使用字典檔: keys.dic
hf mf autopwn --1k -f keys.dic

建立字典檔繼續破解

如果破解過程中不小心中斷,可以把已找到的金鑰存到字典檔中,下次可以讀取字典檔來繼續破解,指令範例如下:

hf mf autopwn -f FA42D3BA.dic

在全部的金鑰都找到後,均民會習慣性把找到的金鑰放到字典檔中再次確認,因為有時候可能會有錯誤的破解結果,以下是範例圖片,金鑰右邊的字母 D 代表來自字典檔:


上一篇
Day 26 Nested 系列攻擊手法的原理簡介
下一篇
Day 28 Nested Authentication Attack
系列文
免安裝!一起用 JS 來控制開源的 NFC 讀卡機變色龍吧!30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言