Esup NFC Tag

Arborescence des pages

Vous regardez une version antérieure (v. /wiki/spaces/ESUPNFC/pages/1673461761/Proxmark) de cette page.

afficher les différences afficher l'historique de la page

Vous regardez la version actuelle de cette page. (v. 1) afficher la version suivante »

Objectif : utilisation d'un Proxmark3 Easy à faible coût (clone aliexpress) pour manipuler (voire sniffer) des échanges avec une carte Mifare Desfire.

Configuration et installation de l'image et du client Proxmark3

En premier lieu, il est souvent conseillé dans les documentations de désactiver complètement le ModemManager sous linux, sous peine de briquer votre proxmark3 :

sudo systemctl stop ModemManager
sudo systemctl disable ModemManager
sudo apt-get remove --purge modemmanager


On récupère le "Iceman Fork" du logiciel proxmark3 (fork actuellement [2026] le plus conseillé).

git clone https://github.com/RfidResearchGroup/proxmark3.git
cd proxmark3/
cp Makefile.platform.sample Makefile.platform


On configure pour "optimiser" au mieux son usage dans le cadre de Mifare Desfire emacs Makefile.platform

# 1. Plateforme correcte dans le cadre d'un Proxmark3 Easy 
PLATFORM=PM3EASY 

# 2. Désactiver le debug pour gagner de la mémoire 
RAM DEBUG=0 

# 3. Désactiver les fonctionnalités lourdes inutiles pour le sniffing 
# Pour gagner de la RAM pour le buffer de trace 
WITH_FLASH=0 # L'Easy n'a pas de flash externe comme le RDV4 
WITH_SMARTCARD=0 # Pas de slot smartcard sur l'Easy 
WITH_FPC_USART=0 # Pas besoin du port série FPC pour du sniffing 

# 4. Optimisation niveau 3 (déjà souvent par défaut, mais vérifiez) 
OPTIMIZATION_LEVEL=3



On compile

 make clean make all make install 


On branche le proxmark3 en usb et on flash le proxmark avec cette version compilée :


./pm3-flash-bootrom 
./pm3-flash-fullimage


Rest à lancer le client : 

./pm3


Prise en main


Sniffing




  • Aucune étiquette