Herramientas de usuario

Herramientas del sitio


informatica:hardware:proxmark_3_easy

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
informatica:hardware:proxmark_3_easy [2023/12/10 13:04] tempwininformatica:hardware:proxmark_3_easy [2025/01/21 18:23] (actual) – [Instalación en Linux] tempwin
Línea 72: Línea 72:
  
 Indicadores de estado LED (ABCD Status LED): Muestran el estado en el que está funcionando nuestro dispositivo, los cuales pueden ser programados y configurados para que funcione de la manera que el operador deseé. Indicadores de estado LED (ABCD Status LED): Muestran el estado en el que está funcionando nuestro dispositivo, los cuales pueden ser programados y configurados para que funcione de la manera que el operador deseé.
 +
 +===== Dónde comprar =====
 +
 +La mía la adquirí en Aliexpress en la [[https://piswords.es.aliexpress.com/store/829772|tienda de PiSwords]] por unos 40 €.
  
 ===== Firmware ==== ===== Firmware ====
Línea 192: Línea 196:
 </WRAP> </WRAP>
  
-Ahora ya podemos usar el cliente ''pm3'' para conectarnos con Proxmark:+Ahora ya podemos usar el cliente ''pm3'' para conectarnos con Proxmark (mediante el conector micro USB que hay en el lateral más corto):
  
 <code> <code>
Línea 204: Línea 208:
 Bus 002 Device 006: ID 9ac4:4b8f J. Westhues ProxMark-3 RFID Instrument Bus 002 Device 006: ID 9ac4:4b8f J. Westhues ProxMark-3 RFID Instrument
 </code> </code>
 +
 +<WRAP center round info 80%>
 +Cada vez que queramos **actualizar el firwmare** siempre procederemos de la misma manera: conectar la Proxmark3 al PC y ejecutar:
 +
 +<code>
 +sudo pm3-flash-bootrom
 +</code>
 +
 +Y después:
 +
 +<code>
 +sudo pm3-flash-fullimage
 +</code>
 +</WRAP>
 +
 ===== Uso del cliente pm3 ====== ===== Uso del cliente pm3 ======
  
Línea 259: Línea 278:
  
 <code> <code>
-:rotating_light: ERROR: cannot communicate with the Proxmark+🚨 ERROR: cannot communicate with the Proxmark
 </code> </code>
  
Línea 321: Línea 340:
  
 ==== Clonar tarjeta MIFARE Classic 1K ==== ==== Clonar tarjeta MIFARE Classic 1K ====
 +
 +<WRAP center round important 60%>
 +Para clonar cualquier tarjeta RFID se debe tener una tarjeta "mágica". Esto quiere decir que permite la lectura y escritura en su base de datos.
 +</WRAP>
  
 Las tarjetas MIFARE Classic son de alta frecuencia, así que para leerla y averiguar qué tipo es, ejecutamos en ''pm3'': Las tarjetas MIFARE Classic son de alta frecuencia, así que para leerla y averiguar qué tipo es, ejecutamos en ''pm3'':
Línea 430: Línea 453:
 </code> </code>
  
-Para tratar de descifrarlo automáticamente:+Para tratar de descifrarlo automáticamente, lanzamos varios ataques según las vulnerabilidades encontradas:
  
 <code> <code>
Línea 666: Línea 689:
 hf mf chk hf mf chk
 </code> </code>
 +
 +==== Clonar EM410x ====
 +
 +Leemos información de la etiqueta RFID:
 +
 +<code>
 +lf search
 +</code>
 +
 +Resultado:
 +
 +<code>
 +=] NOTE: some demods output possible binary
 +[=] if it finds something that looks like a tag
 +[=] False Positives ARE possible
 +[=]
 +[=] Checking for known tags...
 +[=]
 +[!] ⚠️  Specify one authentication mode
 +[+] EM 410x ID 3D0024E44F
 +[+] EM410x ( RF/64 )
 +[=] -------- Possible de-scramble patterns ---------
 +[+] Unique TAG ID      : BC0024A7FF
 +[=] HoneyWell IdentKey
 +[+]     DEZ 8          : 02418015
 +[+]     DEZ 10         : 0002418015
 +[+]     DEZ 5.5        : 00036.58719
 +[+]     DEZ 3.5A       : 061.58719
 +[+]     DEZ 3.5B       : 000.58719
 +[+]     DEZ 3.5C       : 036.58719
 +[+]     DEZ 14/IK2     : 00261995423071
 +[+]     DEZ 15/IK3     : 000807456253946
 +[+]     DEZ 20/ZK      : 11120000020410071510
 +[=]
 +[+] Other              : 58719_036_12418015
 +[+] Pattern Paxton     : 1027154784 [0x3D39235F]
 +[+] Pattern 1          : 1161022 [0x11B73E]
 +[+] Pattern Sebury     : 58719 36 2518015  [0xE55F 0x24 0x24E55F]
 +[+] VD / ID            : 061 / 0002518015
 +[=] ------------------------------------------------
 +
 +[+] Valid EM410x ID found!
 +
 +[+] Chipset detection: T55xx
 +[?] Hint: try `lf t55xx` commands
 +</code>
 +
 +Retiramos la tarjeta y ponemos la tarjeta de destino (la clonada):
 +
 +<code>
 +lf em 410 clone --id 3D0024E44F
 +</code>
 +
 +La ID será la que nos apareció antes (donde pone ''[+] EM 410x ID 3D0024E44F'')
 +
 +Resultado:
 +
 +<code>
 +[usb] pm3 --> lf em 410 clone --id 3D0024E44F
 +[+] Preparing to clone EM4102 to T55x7 tag with EM Tag ID 3D0024E44F (RF/64)
 +[#] Clock rate: 64
 +[#] Tag T55x7 written with 0xff9b600153d52bd2
 +
 +[+] Done
 +[?] Hint: try `lf em 410x reader` to verify
 +</code>
 +
 +Como nos aconseja, verificamos que se haya grabado dicha ID:
 +
 +<code>
 +lf em 410 reader
 +</code>
 +
 +Salida:
 +
 +<code>
 +[usb] pm3 --> lf em 410 reader
 +[+] EM 410x ID 3D0024E44F
 +</code>
 +
 +  * [[https://www.reddit.com/r/proxmark3/comments/w6w9kb/how_to_clone_em410x_to_another_em410x_rfid_tag/| How to clone EM410x to another EM410x RFID Tag ]]
 +
 +===== Etiquetas RFID en el mundo real =====
 +
 +  * Portal edificio: tag 125 kH EM 410x
 +  * Pulsera solana: MIFARE Classic 1K (13,56 MHz) sin cifrar.
 +  * Pulsera Casa del agua: MIFARE Classic 1K (13,56 MHz) cifrada.
 +  * Portal edificio G: MIFARE Classic 1K (13,56 MHz) cifrada.
 ===== Recursos ===== ===== Recursos =====
  
Línea 671: Línea 782:
   * [[https://www.elladodelmal.com/2023/01/hacking-de-tarjetas-nfc-mifare-classic.html|Hacking de tarjetas NFC: MIFARE Classic 1k (Parte 1 de 4)]]   * [[https://www.elladodelmal.com/2023/01/hacking-de-tarjetas-nfc-mifare-classic.html|Hacking de tarjetas NFC: MIFARE Classic 1k (Parte 1 de 4)]]
   * [[https://lab401.com/es-es/blogs/academy/proxmark-basics-cloning-mifare|Proxmark Basics: Cloning MIFARE]]   * [[https://lab401.com/es-es/blogs/academy/proxmark-basics-cloning-mifare|Proxmark Basics: Cloning MIFARE]]
 +  * [[https://forum.dangerousthings.com/t/getting-started-with-the-proxmark3-easy/9050/1|Getting started with the Proxmark3 Easy]]
 +  * [[https://blog.thehackingday.com/2021/04/conociendo-la-proxmark3-profundidad.html|Conociendo la Proxmark 3 en profundidad]]
 +  * [[https://www.youtube.com/watch?v=4B9Z0D11bTA|Proxmark3 #1: Presentación. Leer, copiar y clonar tarjetas RFID]].
informatica/hardware/proxmark_3_easy.1702209862.txt.gz · Última modificación: por tempwin