Proxmark – vielseitiges Standardwerkzeug

Inhaltsverzeichnis

Proxmark, was ist das denn?

Der Proxmark3 ist ein RFID-Werkzeug, das sowohl auf hoher als auch auf niedriger Frequenz mit der großen Mehrheit der RFID-Tags und -Systeme weltweit interagieren kann.

Ursprünglich von Jonathan Westhues vor über 10 Jahren entwickelt, hat sich das Gerät nach und nach zum Standardwerkzeug für die RFID-Analyse etabliert.

Proxmark3 RDV2 Kit
www.hackmod.de/Cubie-Truck

Aufgrund seiner Vielseitigkeit wurde es an viele Branchen und Verwendungszwecke angepasst: von RFID-Enthusiasten über die akademische Forschung und Produktentwicklung bis hin zu Strafverfolgungsbehörden und Penetrationstests .

Die Hard- und Software wurde in den letzten Jahren rasant weiterentwickelt, was zu ausgereiften und miniaturisierten Versionen der Hardware führte. Es gibt Versionen, die für den Einsatz vor Ort optimiert sind, z. B. für Red-Teaming oder Pen-Tests, und Desktop-Versionen, die für die Forschung im Büro oder im Labor optimiert wurden.

RFID-Tags sind aus dem Alltag nicht mehr wegzudenken, u.a. werden sie benutzt für Zugangskontrollen oder auch im Reisepass als digitaler Speicher von Passbild und Fingerabdrücken, als Chip in Karten oder Handys für das kontaktlose Bezahlen, zur Identifikation von verloren gegangenen Haustieren und vielem mehr.

Du willst Dir die Folgen eines erfolgreichen Hackerangriffs auf
Dein IT-System ersparen?
Teste jetzt deine IT durch einen professionellen Penetrationstest!
Zum Penetrationstest

Für wen ist der Proxmark interessant?

Penetrationstester: Die Miniaturgröße des neuesten Proxmark3 zusammen mit seinem Standalone-Modus und den Android-basierten Tools macht es zum idealen Tool für Tests, Sniffing, Replay und Cloning in Red-Teaming-Umgebungen.

Entwicklung: Der Zugang zu Low-Level-Sniffing-, Logging-, Demodulations- und Replay-Tools macht den Proxmark zu einem unverzichtbaren Gerät für alle, die Produkte oder Dienstleistungen im RFID-Bereich entwickeln.

Forschung: Proxmark ist das Werkzeug hinter allen wichtigen Durchbrüchen in der RFID-Sicherheitsforschung: Mifare Classic Crypto Cracking, Mifare PRNG Analyse, VingCard Exploitation & Niederlage, um nur einige zu nennen.

RFID-Enthusiast: Der Proxmark befindet sich auf dem Schreibtisch von Tausenden von Bastlern, Hackern und Herstellern weltweit. Seine umfassende Codebasis ermöglicht das einfache Lesen, Schreiben, Klonen, Knacken und Emulieren von RFID.

Steigere jetzt die Sicherheit Deines IT-Systems!
Von uns erhältst Du eine ausführliche Beratung!
Jetzt kontaktieren

Wie kann ich den Proxmark benutzen?

In diesem Beispiel wird MacOS und der Proxmark3 RDV2 verwendet

Proxmark3 Setup

Wir verwenden zunächst Homebrew zur Installation der Software für den Proxmark.

Homebrew Tap hinzufügen

				
					brew tap proxmark/proxmark3
				
			

Proxmark 3 Installation:

				
					brew install proxmark3


				
			

Halte die Taste an der Seite des Proxmark3 während des nächsten Schrittes gedrückt und vergewissern Sie sich, dass die Leuchten A und C aufblinken, während Sie die Taste drücken.

				
					Check ls /dev/tty.* for /dev/tty.usbmodemiceman1
				
			

Flash Firmware

				
					sudo proxmark3-flasher /dev/tty.usbmodemiceman1 /usr/local/share/firmware/fullimage.elf
				
			

Connect to Proxmark3

				
					proxmark3 /dev/tty.usbmodem141301
				
			

RFID Chips Lesen, Klonen und Simulieren

Im nächsten Schritt untersuchen wir mit dem folgenden Command, welche Art RFID Chip wir vor uns haben.

				
					lf search
				
			

In diesem Fall haben wir einen EM4X-Chip gescannt. Dieser wird meist als Token für Zugangskontrollen verwendet.
Im nächsten Schritt werden wir den Chip kopieren.

				
					lf read
				
			

Jetzt können wir diesen Befehl verwenden, um den Chip mit dem Proxmark3 zu simulieren

				
					lf sim
				
			

Nun können wir den Chip auch klonen. Wie zuvor lesen wir den Chip mit folgendem Befehl ein.

				
					lf em 410xread 1
				
			

Nun lesen wir den leeren, beschreibbaren Chip, auf den wir unsere gescannte EM-ID kopieren wollen.

Danach können wir dann die neue EM-ID darauf schreiben, wie auf dem folgenden Screenshot gezeigt.
Wir werden 12345678 als NEW EM ID verwenden.

				
					lf em 410xread 1
lf em 410xwrite 12345678 1
				
			
Newsletter Form

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!
ANDERE BEITRÄGE

Inhaltsverzeichnis

PSN_KU_Cover
NewsLetter Form Pop Up New

Become a Cyber Security Insider

Abonniere unsere Knowledge Base und erhalte:

Frühen Zugriff auf neue Blogbeiträge
Exklusive Inhalte
Regelmäßige Updates zu Branchentrends und Best Practices


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!