用Proxmark3進行無卡嗅探

本文內容僅限於研究討論技術,嚴禁用於非法破解

一、背景

一般情況下,nested攻擊可以獲取大部分普通Mifare卡的密碼,對於部分設計更加安全的卡片,使用hardnested攻擊甚至帶雲計算的hardnested攻擊也能獲得密碼
而在卡片本身難以被破解的情況下,破解讀卡器也是一個處理方案。PM3可以嗅探卡片與讀卡器之間的通訊過程,並通過相關信息直接計算出密碼
然而當手上連目標卡片都沒有的時候,就需要用到無卡嗅探了
網上的教程大部分是使用Chameleon來進行無卡嗅探,其實PM3自己也有無卡嗅探功能

二、關於PM3的無卡嗅探

PM3中的無卡嗅探功能並不在"hf mf sniff"當中,而是在"hf mf sim"(模擬卡)當中
以下是參數列表

從中可以看到,x選項將對讀卡器進行破解,通過模擬成Mifare卡並生成特定的nonces來套取讀卡器用於驗證的密碼。這就是通常所說的無卡嗅探

三、兩種適用情況

1.讀卡器使用固定密碼讀取某一扇區

直接使用"hf mf sim i x"即可使PM3進入嗅探模式。當PM3採集了足夠的數據之後即可自動計算出密碼

2.讀卡器通過UID實現一卡一密

使用"hf mf sim u xxxxxxxx i x"(xxxxxxxx此次使用的UID)來獲得某一UID下的讀卡密碼。這樣就可以進行選擇明文攻擊,對於破解一些簡單的一卡一密算法還是很有幫助的

2020.05.06

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章