本文內容僅限於研究討論技術,嚴禁用於非法破解
一、背景
一般情況下,nested攻擊可以獲取大部分普通Mifare卡的密碼,對於部分設計更加安全的卡片,使用hardnested攻擊甚至帶雲計算的hardnested攻擊也能獲得密碼
而在卡片本身難以被破解的情況下,破解讀卡器也是一個處理方案。PM3可以嗅探卡片與讀卡器之間的通訊過程,並通過相關信息直接計算出密碼
然而當手上連目標卡片都沒有的時候,就需要用到無卡嗅探了
網上的教程大部分是使用Chameleon來進行無卡嗅探,其實PM3自己也有無卡嗅探功能
二、關於PM3的無卡嗅探
PM3中的無卡嗅探功能並不在"hf mf sniff"當中,而是在"hf mf sim"(模擬卡)當中
以下是參數列表
從中可以看到,x選項將對讀卡器進行破解,通過模擬成Mifare卡並生成特定的nonces來套取讀卡器用於驗證的密碼。這就是通常所說的無卡嗅探
三、兩種適用情況
1.讀卡器使用固定密碼讀取某一扇區
直接使用"hf mf sim i x"即可使PM3進入嗅探模式。當PM3採集了足夠的數據之後即可自動計算出密碼
2.讀卡器通過UID實現一卡一密
使用"hf mf sim u xxxxxxxx i x"(xxxxxxxx此次使用的UID)來獲得某一UID下的讀卡密碼。這樣就可以進行選擇明文攻擊,對於破解一些簡單的一卡一密算法還是很有幫助的
2020.05.06