其实kali linux下已经集成了Proxmark3命令,但是由于Proxmark3是开源设备,有时候系统默认安装的版本并不能很好的使用,因此需要手动编译最新的版本。
step 1 准备Proxmark3编译环境,因为kali linux比较激进,很多老旧的库文件默认是没有的
apt-get update
sudo apt-get install git build-essential libreadline5 libreadline-dev gcc-arm-none-eabi libusb-0.1-4 libusb-dev ncurses-dev perl pkg-config
step 2 git 下载Proxmark3并编译
git clone https://github.com/Proxmark/proxmark3.git
cd proxmark3
make clean &&make
注意关注终端的编译信息,有缺的插件就手动安装或降级安装一下。
step 3 插入Proxmark3,测试联通
Proxmark3连接到一个空的USB端口。打开终端并运行:
dmesg | grep -i usb
找到成功驱动并模拟ttyACM0:USB ACM设备,需要根据你的默认端口模拟设备号进行修改,不过默认都是0号。
step 4 访问Proxmark3客户端
确保你在“proxmark3”目录。
cd client
./proxmark3 /dev/ttyACM0
如果一切顺利,您应该获得有关固件和内存使用情况的一些信息以及以下提示:
如果在端口号正确的情况下出现ERROR: invalid serial port,则需要拔插数据线重新连接PM3然后再试。
proxmark3>
step 5 命令行使用Proxmark3
基本使用,测试高频电压可用命令:
hf tune 命令来连续测电压,按下板上的按键停止。一般电压达到高于5v就可正常使用。
高频相关:
读一个mifare高频卡,放一个卡到proxmark3电路板的天线那里,输入:
hf 14a reader
输入:
hf 14a snoop
这个时候打开卡操作软件,抓取RFID通信内容:
然后输入:hf list 14a 查看抓取内容
查看第一个扇区数据:hf mf rdbl 0 a ffffffffffff (12f=密码)
破解mifare卡密码演示,输入:hf mf mifare
针对mifare命令有:
proxmark3> hf mf
help This help
dbg Set default debug mode 调试模式
rdbl Read MIFARE classic block 读mifare卡的一个块
rdsc Read MIFARE classic sector 读mifare卡的一个扇区
wrbl Write MIFARE classic block 写mifare卡的一个块
chk Test block up to 8 keys key的测试
mifare Read parity error messages. param - 就是那个dark side的应用
nested Test nested authentication nested命令,需要知道一个密钥
sim Simulate MIFARE 1k card 伪装成一个卡片
eclr Clear simulator memory block清除仿真内存
eget Set simulator memory block 设置仿真内存
eset Get simulator memory block 获取仿真内存
eload Load from file emul dump 加载dump文件
esa Save to file emul dump 保存dump文件
ecfill Fill simulator memory with help of keys from simulator填充key
ekeyprn Printkeys from simulator memory 打印key
更多操作请看http://code.google.com/p/proxmark3/wiki/Mifare
低频相关:
第一步,读取一个em41低频卡,输入:lf em4x em410xwatch
第二步:拿到UID后,去门禁或者验证端将低频天线放置读卡器上:
lf em4x em410xsim
指图中破解出来的ID ,之后出现send data 的提示几秒钟就可以打开门禁了。