informatica:hardware:proxmark_3_easy
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| informatica:hardware:proxmark_3_easy [2023/12/10 13:06] – [Clonar tarjeta MIFARE Classic 1K] tempwin | informatica:hardware:proxmark_3_easy [2025/01/21 18:23] (actual) – [Instalación en Linux] tempwin | ||
|---|---|---|---|
| Línea 72: | Línea 72: | ||
| Indicadores de estado LED (ABCD Status LED): Muestran el estado en el que está funcionando nuestro dispositivo, | Indicadores de estado LED (ABCD Status LED): Muestran el estado en el que está funcionando nuestro dispositivo, | ||
| + | |||
| + | ===== Dónde comprar ===== | ||
| + | |||
| + | La mía la adquirí en Aliexpress en la [[https:// | ||
| ===== Firmware ==== | ===== Firmware ==== | ||
| Línea 192: | Línea 196: | ||
| </ | </ | ||
| - | Ahora ya podemos usar el cliente '' | + | Ahora ya podemos usar el cliente '' |
| < | < | ||
| Línea 204: | Línea 208: | ||
| Bus 002 Device 006: ID 9ac4:4b8f J. Westhues ProxMark-3 RFID Instrument | Bus 002 Device 006: ID 9ac4:4b8f J. Westhues ProxMark-3 RFID Instrument | ||
| </ | </ | ||
| + | |||
| + | <WRAP center round info 80%> | ||
| + | Cada vez que queramos **actualizar el firwmare** siempre procederemos de la misma manera: conectar la Proxmark3 al PC y ejecutar: | ||
| + | |||
| + | < | ||
| + | sudo pm3-flash-bootrom | ||
| + | </ | ||
| + | |||
| + | Y después: | ||
| + | |||
| + | < | ||
| + | sudo pm3-flash-fullimage | ||
| + | </ | ||
| + | </ | ||
| + | |||
| ===== Uso del cliente pm3 ====== | ===== Uso del cliente pm3 ====== | ||
| Línea 259: | Línea 278: | ||
| < | < | ||
| - | : | + | 🚨 ERROR: cannot communicate with the Proxmark |
| </ | </ | ||
| Línea 321: | Línea 340: | ||
| ==== Clonar tarjeta MIFARE Classic 1K ==== | ==== Clonar tarjeta MIFARE Classic 1K ==== | ||
| + | |||
| + | <WRAP center round important 60%> | ||
| + | Para clonar cualquier tarjeta RFID se debe tener una tarjeta " | ||
| + | </ | ||
| Las tarjetas MIFARE Classic son de alta frecuencia, así que para leerla y averiguar qué tipo es, ejecutamos en '' | Las tarjetas MIFARE Classic son de alta frecuencia, así que para leerla y averiguar qué tipo es, ejecutamos en '' | ||
| Línea 666: | Línea 689: | ||
| hf mf chk | hf mf chk | ||
| </ | </ | ||
| + | |||
| + | ==== Clonar EM410x ==== | ||
| + | |||
| + | Leemos información de la etiqueta RFID: | ||
| + | |||
| + | < | ||
| + | lf search | ||
| + | </ | ||
| + | |||
| + | Resultado: | ||
| + | |||
| + | < | ||
| + | =] NOTE: some demods output possible binary | ||
| + | [=] if it finds something that looks like a tag | ||
| + | [=] False Positives ARE possible | ||
| + | [=] | ||
| + | [=] Checking for known tags... | ||
| + | [=] | ||
| + | [!] ⚠️ | ||
| + | [+] EM 410x ID 3D0024E44F | ||
| + | [+] EM410x ( RF/64 ) | ||
| + | [=] -------- Possible de-scramble patterns --------- | ||
| + | [+] Unique TAG ID : BC0024A7FF | ||
| + | [=] HoneyWell IdentKey | ||
| + | [+] DEZ 8 : 02418015 | ||
| + | [+] DEZ 10 : 0002418015 | ||
| + | [+] DEZ 5.5 : 00036.58719 | ||
| + | [+] DEZ 3.5A : 061.58719 | ||
| + | [+] DEZ 3.5B : 000.58719 | ||
| + | [+] DEZ 3.5C : 036.58719 | ||
| + | [+] DEZ 14/ | ||
| + | [+] DEZ 15/ | ||
| + | [+] DEZ 20/ZK : 11120000020410071510 | ||
| + | [=] | ||
| + | [+] Other : 58719_036_12418015 | ||
| + | [+] Pattern Paxton | ||
| + | [+] Pattern 1 : 1161022 [0x11B73E] | ||
| + | [+] Pattern Sebury | ||
| + | [+] VD / ID : 061 / 0002518015 | ||
| + | [=] ------------------------------------------------ | ||
| + | |||
| + | [+] Valid EM410x ID found! | ||
| + | |||
| + | [+] Chipset detection: T55xx | ||
| + | [?] Hint: try `lf t55xx` commands | ||
| + | </ | ||
| + | |||
| + | Retiramos la tarjeta y ponemos la tarjeta de destino (la clonada): | ||
| + | |||
| + | < | ||
| + | lf em 410 clone --id 3D0024E44F | ||
| + | </ | ||
| + | |||
| + | La ID será la que nos apareció antes (donde pone '' | ||
| + | |||
| + | Resultado: | ||
| + | |||
| + | < | ||
| + | [usb] pm3 --> lf em 410 clone --id 3D0024E44F | ||
| + | [+] Preparing to clone EM4102 to T55x7 tag with EM Tag ID 3D0024E44F (RF/64) | ||
| + | [#] Clock rate: 64 | ||
| + | [#] Tag T55x7 written with 0xff9b600153d52bd2 | ||
| + | |||
| + | [+] Done | ||
| + | [?] Hint: try `lf em 410x reader` to verify | ||
| + | </ | ||
| + | |||
| + | Como nos aconseja, verificamos que se haya grabado dicha ID: | ||
| + | |||
| + | < | ||
| + | lf em 410 reader | ||
| + | </ | ||
| + | |||
| + | Salida: | ||
| + | |||
| + | < | ||
| + | [usb] pm3 --> lf em 410 reader | ||
| + | [+] EM 410x ID 3D0024E44F | ||
| + | </ | ||
| + | |||
| + | * [[https:// | ||
| + | |||
| + | ===== Etiquetas RFID en el mundo real ===== | ||
| + | |||
| + | * Portal edificio: tag 125 kH EM 410x | ||
| + | * Pulsera solana: MIFARE Classic 1K (13,56 MHz) sin cifrar. | ||
| + | * Pulsera Casa del agua: MIFARE Classic 1K (13,56 MHz) cifrada. | ||
| + | * Portal edificio G: MIFARE Classic 1K (13,56 MHz) cifrada. | ||
| ===== Recursos ===== | ===== Recursos ===== | ||
| Línea 671: | Línea 782: | ||
| * [[https:// | * [[https:// | ||
| * [[https:// | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
informatica/hardware/proxmark_3_easy.1702209995.txt.gz · Última modificación: por tempwin
