概述
你还在在Windows下使用proxmark3?弱爆了!
本文作者:i春秋签约作家——冰尘
作为一个标准的日天日地日空气的(单身贵族泰迪)物理黑客Proxmark3这么高大上的东西应该是在键盘敲打声中驾驭的。拒绝鼠标党,我们不能只用右手去XXX。对吧。 →_→KaliRolling-EditionLinux发行版上编译Proxmark3固件的指南。已经验证了Kali 2017.2版本上的client可以使用
step 1 准备Proxmark3软件
我们要安装一个应用在Linux上首先要做的是更新然后解决相关依赖问题:解决依赖的包在这里 我们需要打开Bash输入:
sudo apt-get install gitbuild-essential libreadline5 libreadline-dev gcc-arm-none-eabi libusb-0.1-4libusb-dev libqt4-dev ncurses-dev perl pkg-config
查看Proxmark项目的最新版本:
git clonehttps://github.com/Proxmark/proxmark3.git
打开最近克隆的Proxmark3存储库
cd proxmark3
现在编译bootrom,操作系统和软件。
make clean &&make
step 2 插入Proxmark3
将Proxmark3连接到一个空的USB端口。打开终端并运行:
dmesg | grep -i usb
您将获得类似于以下两个输出之一,这将影响接下来的几个步骤。
小知识:HID设备和CDC设备的区别:
* HID设备
[5414.961137] usb 2-2.2:使用uhci_hcd的新的全速USB设备号11
5月3日15:53:43proxtest mtp-probe:检查总线2,设备11:“/sys/devices/pci0000:00/0000:00:11.0/0000:02:00.0/usb2/2-2/2-2.2“
[5422.297626] generic-usb 0003:9AC4:4B8F.0008:hiddev0,hidraw2:
USB HID v1.00设备[ProxMark-3 RFID仪器]在usb-0000:02:00.0-2.2 /input0
跳转到Proxmark3升级到CDC Bootloader
*CDC设备
[10416.461687] usb 2-1.2:使用ehci_hcd的新的全速USB设备号12
[10416.555093] usb 2-1.2:找到新的USB设备,idVendor = 2d2d,idProduct = 504d
[10416.555105] usb 2-1.2:新的USB设备字符串:Mfr = 1,Product = 0,SerialNumber = 0
[10416.555111] usb 2-1.2:制造商:proxmark.org
[10416.555814] cdc_acm 2-1.2:1.0:该设备不能自己做呼叫。它不是调制解调器
[10416.555871] cdc_acm 2-1.2:1.0:ttyACM0:USB ACM设备
跳转升级Proxmark3固件。
step 3 将Proxmark3升级到CDC Bootloader
拔掉Proxmark3。
确保您位于“proxmark3”目录中,并发出以下命令。
cd client
make
按住Proxmark3上的按钮,然后继续按住。将Proxmark3连接到仍然按住按钮的空USB端口并发出以下命令:
./flasher / dev / ttyACM0 -b../bootrom/obj/bootrom.elf
释放按钮。并返回到Proxmark3主目录。
cd ../
注意:使用虚拟机时,这可能是升级到CDC引导加载程序的真正烦恼。我建议使用真正的安装或从实时DVD或USB驱动器启动。
您现在可以跳转到升级Proxmark3固件!
升级Proxmark3固件
确保您位于“proxmark3”目录中并发出以下命令:
cd client
./flasher / dev / ttyACM0../armsrc/obj/fullimage.elf
cd ..
闪光灯程序将检测您的Proxmark3并重新启动。一旦它重新启动并在适当的模式下启动后,闪光灯将再次检测到Proxmark3,然后开始闪烁固件。您可能需要运行“dmesg”,并检查您的Proxmark3连接到哪个串行端口,如果遇到问题,请替换“ttyACM0”。也请尝试拔下并插入USB电缆并重新运行该命令。警告!在实际升级固件时,请勿拔下USB电缆或取消该命令。闪光灯在重新启动后实际检测Proxmark3可能需要一点时间,通常不到一分钟。
step 4 访问Proxmark3客户端
确保你在“proxmark3”目录。
cd client
./proxmark3 / dev / ttyACM0
如果一切顺利,您应该获得有关固件和内存使用情况的一些信息以及以下提示:
proxmark3>
您现在可以使用新升级的Proxmark3!
proxmark3命令:
4.1基本使用,测试电压命令:hw tune (最好先别在天线上面放卡)
测试高频电压可用命令:hf tune 命令来连续测电压,按下板上的按键停止。一般电压达到高于5v就可正常使用。
4.2 高频相关
读一个mifare高频卡,放一个卡到proxmark3电路板的天线那里,输入:
hf 14a reader
输入:
hf 14a snoop
这个时候打开卡操作软件,抓取RFID通信内容:
然后输入:hf 14a list 查看抓取内容
查看第一个扇区数据:hf mf rdbl 0 a ffffffffffff (12f=密码)
破解mifare卡密码演示,输入:hf mf mifare
得到一个Nt key,然后下一步:hf mf fea1b170,破解出默认密码为:a0a1a2a3a4a5
针对mifare的有:
proxmark3> hf mf
help This help
dbg Set default debug mode 调试模式
rdbl Read MIFARE classic block 读mifare卡的一个块
rdsc Read MIFARE classic sector 读mifare卡的一个扇区
wrbl Write MIFARE classic block 写mifare卡的一个块
chk Test block up to 8 keys key的测试
mifare Read parity error messages. param - <used card nonce> 就是那个dark side的应用
nested Test nested authentication nested命令,需要知道一个密钥
sim Simulate MIFARE 1k card 伪装成一个卡片
eclr Clear simulator memory block清除仿真内存
eget Set simulator memory block 设置仿真内存
eset Get simulator memory block 获取仿真内存
eload Load from file emul dump 加载dump文件
esa Save to file emul dump 保存dump文件
ecfill Fill simulator memory with help of keys from simulator填充key
ekeyprn Printkeys from simulator memory 打印key
更多操作请看http://code.google.com/p/proxmark3/wiki/Mifare
4.3 低频相关
第一步,读取一个em41低频卡,输入:lf em4xem410xwatch
第二步:拿到UID后,去门禁或者验证端将低频天线放置读卡器上:
lf em4x em410xsim <Tag uid>
<Tag uid> 指图中破解出来的ID ,之后出现send data 的提示几秒钟就可以打开门禁了。
输入lf:查看低频相关内容
最后
以上就是冷静母鸡为你收集整理的kali Linux 上编译并使用RFID核弹——proxmark3的全部内容,希望文章能够帮你解决kali Linux 上编译并使用RFID核弹——proxmark3所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复