Guida Hacking chiavetta Mifare Classic 1K con Proxmark3 (Iceman firmware) e Windows

enricorm

Utente Iron
21 Novembre 2023
24
3
6
10
Guida creata al solo a scopo informativo e didattico.
1706193805422.png


Occorrente:

  • Chiavetta o badge Mifare Classic 1K
  • Proxmark3 (nel mio caso versione Easy acquistato su AliExpress a 38€)
  • Firmware IceMan
  • PC

Procedura:

Dopo aver collegato il Proxmark3 la prima da fare è scaricare l’ultima versione di ProxSpace, un emulatore dell’ambiente Linux in Windows, che rende l’esecuzione del Client Proxmark3 e dei comandi di flashing, a questo indirizzo:

Dopo aver scaricato il pacchetto .7z in una directory (io ho utilizzato C: \ProxSpace) aprire il Prompt dei comandi e recarsi nella directory di ProxSpace e digitare il batch Runme64, come in figura:

1706194252884.png


Nel Promt pm3 in verde che apparirà dobbiamo eseguire il comando per aggiornare il firmware IceMan all’ultima versione digitando:

git clone https://github.com/RfidResearchGroup/proxmark3.git


1706194310156.png

Ora bisogna creare un platform specificando il tipo di Hardware, copiando un esempio già esistente, come segue:

cp Makefile.platform.sample Makefile.platform

ed editarlo con il notepad di Windows come segue:

1706194389379.png


1706194398827.png


Cambiando i valori con del commento # da

PLATFORM=PM3RDV4
#PLATFORM=PM3GENERIC

a

#PLATFORM=PM3RDV4
PLATFORM=PM3GENERIC

Così facendo abbiamo settato la piattaforma con un Hardware generico.

Salvare il file del blocco note e chiuderlo.

Ora possiamo dire a ProxSpace di compilare il Firmware e il Client con il comando:

make clean && make -j8 all
1706194439134.png

Alla fine del processo otterremo questa schermata:
1706194466238.png

Facciamo il flashing dei nuovi aggiornamenti del Firmware sul Proxmark3, digitando:

./pm3-flash-bootrom
1706194486518.png

Ora dobbiamo eseguire il flashing dell'immagine completa digitando:

./pm3-flash-fullimage
1706194504701.png

Con il firmware aggiornato alla versione corrente, ora è il momento di eseguire il client. Per fare ciò basta eseguire il comando pm3 nella directory /proxmark3, digitando:

pm3

1706194543705.png


Per avviare immediatamente il client una volta entrato nell'ambiente ProxSpace senza digitare “cd proxspace” e poi “pm3” (foto):

1706194572492.png


c’è un piccolo trucco: modificare il file .bashrc con il notepad, digitando:

notepad .bashrc
1706194592147.png

Si aprirà il file sul notepad:

1706194629445.png


Andare in fondo al file e aggiungere il seguente comando:

proxmark3/pm3
1706194660426.png

Così facendo, all’avvio del Client, avremo direttamente il Promt pm3 sul Proxmark USB:

Veniamo alla cosa divertente, l’hacking:

Posizionare la chiavetta o il badge sul lettore e digitare :

hf search

1706194697832.png



Apparirà il tipo di Mifare Classic che avrete inserito e il suo UID, come segue:

1706194714834.png



Digitare hf mf chk per mostrare blocchi e settori della vostra card:

1706194731422.png



1706194748089.png



Come vedete (nel mio caso) viene mostrata solo la chiave A del primo settore.

Bisogna fare il bruteforce per rilevare le chiavi criptate, con il comando:

hf mf autopwn

1706194778112.png


1706194785399.png



A fine processo (circa 5 minuti nel mio caso) le chiavi sono rivelate:

1706194806481.png
 
Buona sera. Ho una mifare ckassic 1k /comestero.Ho usato la sua guida passo/passo, ma trovo solo le chiavi 16 e 17. Come potrei risokvere??
 
Guida creata al solo a scopo informativo e didattico.Visualizza allegato 73629

Occorrente:

  • Chiavetta o badge Mifare Classic 1K
  • Proxmark3 (nel mio caso versione Easy acquistato su AliExpress a 38€)
  • Firmware IceMan
  • PC

Procedura:

Dopo aver collegato il Proxmark3 la prima da fare è scaricare l’ultima versione di ProxSpace, un emulatore dell’ambiente Linux in Windows, che rende l’esecuzione del Client Proxmark3 e dei comandi di flashing, a questo indirizzo:

Dopo aver scaricato il pacchetto .7z in una directory (io ho utilizzato C: \ProxSpace) aprire il Prompt dei comandi e recarsi nella directory di ProxSpace e digitare il batch Runme64, come in figura:

Visualizza allegato 73630

Nel Promt pm3 in verde che apparirà dobbiamo eseguire il comando per aggiornare il firmware IceMan all’ultima versione digitando:

git clone https://github.com/RfidResearchGroup/proxmark3.git


Visualizza allegato 73631

Ora bisogna creare un platform specificando il tipo di Hardware, copiando un esempio già esistente, come segue:

cp Makefile.platform.sample Makefile.platform

ed editarlo con il notepad di Windows come segue:

Visualizza allegato 73632

Visualizza allegato 73633

Cambiando i valori con del commento # da

PLATFORM=PM3RDV4
#PLATFORM=PM3GENERIC

a

#PLATFORM=PM3RDV4
PLATFORM=PM3GENERIC

Così facendo abbiamo settato la piattaforma con un Hardware generico.

Salvare il file del blocco note e chiuderlo.

Ora possiamo dire a ProxSpace di compilare il Firmware e il Client con il comando:

make clean && make -j8 all
Visualizza allegato 73634

Alla fine del processo otterremo questa schermata:
Visualizza allegato 73635
Facciamo il flashing dei nuovi aggiornamenti del Firmware sul Proxmark3, digitando:

./pm3-flash-bootrom
Visualizza allegato 73636

Ora dobbiamo eseguire il flashing dell'immagine completa digitando:

./pm3-flash-fullimage
Visualizza allegato 73637

Con il firmware aggiornato alla versione corrente, ora è il momento di eseguire il client. Per fare ciò basta eseguire il comando pm3 nella directory /proxmark3, digitando:

pm3

Visualizza allegato 73638

Per avviare immediatamente il client una volta entrato nell'ambiente ProxSpace senza digitare “cd proxspace” e poi “pm3” (foto):

Visualizza allegato 73639

c’è un piccolo trucco: modificare il file .bashrc con il notepad, digitando:

notepad .bashrc
Visualizza allegato 73640

Si aprirà il file sul notepad:

Visualizza allegato 73641

Andare in fondo al file e aggiungere il seguente comando:

proxmark3/pm3
Visualizza allegato 73642

Così facendo, all’avvio del Client, avremo direttamente il Promt pm3 sul Proxmark USB:

Veniamo alla cosa divertente, l’hacking:

Posizionare la chiavetta o il badge sul lettore e digitare :

hf search

Visualizza allegato 73643


Apparirà il tipo di Mifare Classic che avrete inserito e il suo UID, come segue:

Visualizza allegato 73644


Digitare hf mf chk per mostrare blocchi e settori della vostra card:

Visualizza allegato 73645


Visualizza allegato 73646


Come vedete (nel mio caso) viene mostrata solo la chiave A del primo settore.

Bisogna fare il bruteforce per rilevare le chiavi criptate, con il comando:

hf mf autopwn

Visualizza allegato 73647

Visualizza allegato 73648


A fine processo (circa 5 minuti nel mio caso) le chiavi sono rivelate:

Visualizza allegato 73649


mi piace di piu il tuo.....io non so piu che pesci pigliare con questa carta ....ogni tool che provo ottengo sempre lo stesso risultato,,,,,tieni presente che riesco anche a scrivere nel settore 2 in tutti e tre i blocchi ma il credito non ce verso di incrementarlo..
questo e un credito di 20 € che uso per le chiavette mizip:
00D507D200000000000000000000001E
0005000500000000000000000000001D
AA1E0000000000000000000000000000

ho provato anche con mizip_util.py ma mi da un errore :

An error occurred while working -> UnicodeDecodeError: 'charmap' codec can't decode byte 0x90 in position 69: character maps to <undefined>
pm3 ~/proxmark3/client/pyscripts$

ogni aiuto e ben acccetto.

grazie e un saluto a tutti
 

Allegati

  • 2024-03-14_19h04_09.png
    2024-03-14_19h04_09.png
    33.3 KB · Visualizzazioni: 7
  • 2024-03-14_19h10_55.png
    2024-03-14_19h10_55.png
    30.7 KB · Visualizzazioni: 9
  • 2024-03-14_19h15_02.png
    2024-03-14_19h15_02.png
    46.3 KB · Visualizzazioni: 8
  • 2024-03-14_19h20_36.png
    2024-03-14_19h20_36.png
    34.8 KB · Visualizzazioni: 8