Esup NFC Tag

Arborescence des pages

Comparaison des versions

Légende

  • Ces lignes ont été ajoutées. Ce mot a été ajouté.
  • Ces lignes ont été supprimées. Ce mot a été supprimé.
  • La mise en forme a été modifiée.

...

Bloc de code
languageshell
hf mfdes lsapp --no-auth -a --files

Sniffing

Outre les manipulations de cartes avec le proxmark3 (que l'on peut en fait faire avec un lecteur nfc usb également, le proxmark3 a cependant l'intérêt d'avoir des commandes prêtes à l'emploi embarquées dans le client ce qui le rend très ergonomique et pratique à l'usage !), proxmark3 peut aussi sniffer une communication desfire, en se plaçant en tant qu'intermédiaire dans la relation client / lecteur nfc.

  • on positionne la carte au dessus du proxmark
  • on lance la commande de sniff 

Emulation UID

Le proxmark3 est capable d'émuler une carte également, à commencer par l'émulation d'un UID :

Bloc de code
languageshell
hf mfu sim -t 2 --uid 01234567890123


Il peut aussi positionner l'UID d'une carte magique (magic card, c'est à dire avec un uid changeable, en écriture) 

Bloc de code
languageshell
[usb]hf mf csetuid -u 01234567890123

Pour que cette commande fonctionne bien, il vous faudra une magic card supportant un uid en 7 octets (type mifare ultralight ou desfire si disponible), la majorité des magic cards sont souvent de type mifare classic qui proposent des uids en 4 octets seulement.

Sniffing desfire

Outre les manipulations de cartes avec le proxmark3 (que l'on peut en fait faire avec un lecteur nfc usb également, le proxmark3 a cependant l'intérêt d'avoir des commandes prêtes à l'emploi embarquées dans le client ce qui le rend très ergonomique et pratique à l'usage !), proxmark3 peut aussi sniffer une communication desfire, en se plaçant en tant qu'intermédiaire dans la relation client / lecteur nfc.

  • on positionne la carte au dessus du proxmark
  • on lance la commande de sniff 
Bloc de code
languageshell
[usb] pm3 pm3 --> hf 14a sniff -r -c -i
[=] Press pm3 button to abort sniffing
[=] You can cancel this operation by pressing the pm3 button

...

Nous ne savons pas si le Proxmark3 RDV4, version "officielle" du proxmark, serait plus en capacité de faire ce sniffing sur lecteur NFC USB.sur lecteur NFC USB.

Reste que l'usage de ce Proxmark3 Easy est donc très concluant.

Sécurité / piratage Desfire

Notez bien que si le proxmark (ou d'autres outils encore plus accessibles et conviviaux comme le "flipper zero"), ces manipulations rendues possibles ne remettent pas en cause aujourd'hui la sécurité des cartes Mifare Desfire qui ne connaissent pas, à ce jour, de failles de sécurité.

Ces outils illustrent par contre que l'usage de cartes d'anciennes génération comme le mifare classic (clonable très simplement avec un proxmark) ou qu'un mauvais usage des cartes mifare desfire (usage du seul CSN pour le contrôle d'accès, usage d'un fichier desfire avec accès en lecture non chiffrée, ...) constituent un problème de sécuritéReste que l'usage de ce Proxmark3 Easy est donc très concluant.