Proxmark3 Easy 复制 Mifare Classic 1K 门禁卡

故用兵之法,十则围之,五则攻之,倍则分之,敌则能战之,少则能逃之,不若则能避之。故小敌之坚,大敌之擒也。—— 《孙子兵法》
上篇,野鸡板子得先下载官方镜像固件,否则可能连不上本文使用的工具。国内厂家出了各种自家的工具,有些还号称用了云资源做解码。里面吹的成本居多,不建议初学者使用,文档说明语焉不详,连接不稳定也是常有的。

最近折腾 proxmark3 是突然冒出来个想法想用手机模拟门禁卡。没做啥准备,直接说完就上网买了个 proxmark3 easy。最后发现手机想要模拟卡片,要进行 root。暂时还没办法折腾,等换新机的时候再折腾。

具体的操作步骤:

读取卡片信息

  1. 下载GUI工具 https://github.com/wh201906/Proxmark3GUI (灰常好用)
  2. 点击 “Card Info” 可以获取卡片信息。国内卡片十有八九都是 Mifare 1K 的卡。
  3. 点击 “Check Deafult” 利用默认密码读卡,看是否可以读出
  4. 点击 “Nested” 进行 Nested 攻击,很快就可以读出密码
  5. 点击 “Read Slected” 可以读回全部扇区的数据
  6. 分别把 data、key 文件保存,这样可以随时复制卡片

复制卡片信息

  1. 需要备一张 CUID 白卡 (CUID 卡可以写 0 扇区,修改卡片的 UID)
  2. 先尝试使用 wipe 按键清除一下卡片内容
  3. 对白卡重复读取卡片信息中的内容
  4. 载入前面保存的 data 文件
  5. 写入数据 “Write Selected”
  6. 复制成功

Mifare Classic 1K 卡片

!!!重要!!!

  1. 总共有 16 个扇区(sector),每个扇区有 4 个 block (扇区类似于柜子,block类似于柜子中的格子)
  2. 卡中每个块包含16字节,所以M1卡的容量=16扇区4块16字节=1024字节=1k (M1卡的由来)。
  3. 每个扇区中前三个块是数据区,最后一个块是密码区,用来控制数据区的加密读写。
  4. 标准卡片:每张卡在0扇区的0块都会存放厂商代码,所以里面也保存了UID编号,是无法修改的。
  5. 魔术卡片:0 扇区及其他扇区均可重复写入,模拟任意卡。

img

Sector tailor 介绍

image-20210428143309414

参考:https://zhuanlan.zhihu.com/p/67532665

卡片区别

IC 卡:13.56MHz 卡片,线圈小、薄,具备 NFC 功能的手机可读取
ID 卡:125KHz 卡片,线圈粗、厚

一些思考

  1. Proxmark3 市场劣币驱逐良币的现象非常明显。以致于原创团队不再做 Proxmark3 Easy了,转做更高性能的 Proxmark3 RDV4 了。除了带液晶屏的哪一款,其他我见到的各个板子都应该是出自于谭兄(Olaf Tan)。请大家支持谭兄(Olaf Tan)的淘宝店店。 https://proxmark3.taobao.com/
  2. 还是劣币驱逐良币,市面上包括日常使用的卡,大多数基本都是有漏洞的卡(便宜)。
  3. 玩票性质的,买 Proxmark3 Easy 性能基本够用了。

扩展阅读

大部分硬件、卡片相关的内容,基础入门看这两篇文章就够了,很全面。
https://lzy-wi.github.io/2018/07/26/proxmark3/
https://ulyc.github.io/2020/01/18/常见RFID卡片介绍-破解思路-及-Proxmark3简介/

发表于: 作者:JiapengLi
由于某种不存在的原因,评论区正在努力加载中……