Objectif : utilisation d'un Proxmark3 Easy à faible coût (clone aliexpress) pour manipuler (voire sniffer) des échanges avec une carte Mifare Desfire.
Configuration et installation de l'image et du client Proxmark3
En premier lieu, il est souvent conseillé dans les documentations de désactiver complètement le ModemManager sous linux, sous peine de briquer votre proxmark3 :
sudo systemctl stop ModemManager sudo systemctl disable ModemManager sudo apt-get remove --purge modemmanager
On récupère le "Iceman Fork" du logiciel proxmark3 (fork actuellement [2026] le plus conseillé).
git clone https://github.com/RfidResearchGroup/proxmark3.git cd proxmark3/ cp Makefile.platform.sample Makefile.platform
On configure pour "optimiser" au mieux son usage dans le cadre de Mifare Desfire emacs Makefile.platform
# 1. Plateforme correcte dans le cadre d'un Proxmark3 Easy PLATFORM=PM3EASY # 2. Désactiver le debug pour gagner de la mémoire RAM DEBUG=0 # 3. Désactiver les fonctionnalités lourdes inutiles pour le sniffing # Pour gagner de la RAM pour le buffer de trace WITH_FLASH=0 # L'Easy n'a pas de flash externe comme le RDV4 WITH_SMARTCARD=0 # Pas de slot smartcard sur l'Easy WITH_FPC_USART=0 # Pas besoin du port série FPC pour du sniffing # 4. Optimisation niveau 3 (déjà souvent par défaut, mais vérifiez) OPTIMIZATION_LEVEL=3
On compile
make clean make all make install
On branche le proxmark3 en usb et on flash le proxmark avec cette version compilée :
./pm3-flash-bootrom ./pm3-flash-fullimage
Rest à lancer le client :
./pm3