16 abr 2021

CONOCIENDO LA PROXMARK3 A PROFUNDIDAD

Continuando con la serie de artículos sobre la Proxmark3, luego de nuestra publicación PRIMEROS PASOS CON LA PROXMARK3 EN KALI, llega esta nueva entrada en la cual profundizaremos un poco más en cuanto a los componentes y funcionamiento de la Proxmark3.

Debemos tener en cuenta que la “PROXMARK3” no solo es un dispositivo de lectura y copia de información de tarjetas RFID (Identificación por Radiofrecuencia), este dispositivo nos entrega una alta gama de oportunidades para hacer Pentesting, en campos basados en la tecnología RFID tales como: Tarjetas Bancarias, Sistemas de seguridad basados en tecnologías RFID de baja o alta frecuencia, Sistemas integrados de transporte, Datafonos, Entre otros.













 Cabe resaltar que este artículo fue creado y diseñado con una finalidad instructiva y los riesgos por el uso indebido de las herramientas o tecnologías analizadas en este artículo, estarán basados en las leyes de su país y bajo toda su responsabilidad.

Antes de comenzar a utilizar este interesante Gadget es bueno conocer las características que a nivel de hardware y software tiene la Proxmark3, para así llevar a cabo un correcto uso de la misma, este artículo se dividirá en 2 partes:

Hardware:

  • Componentes

Software:

  • Entorno del programa
  • Como navegar a través de su interfaz
  • Ejemplo práctico con tarjetas RFID


HARDWARE:

En la actualidad existen muchas herramientas que nos facilitan el trabajo a nivel de seguridad e información, siendo la Proxmark3 una de las principales, ya que esta pequeña herramienta nos provee dos tipos de antenas, las cuales nos permiten obtener lecturas de tarjetas y/o dispositivos de bajas y altas frecuencias.

Antena de alta frecuencia (IC HF ANT): Elimina las zonas muertas al momento de generar una lectura de información, además es capaz de leer los datos de las tarjetas o dispositivos RFID basados en altas frecuencias sin interrupciones (se debe tener en cuenta si las tarjetas están programadas con un alto/medio nivel de seguridad).

Antena de baja frecuencia (ID LF ANT): Es utilizada para mejorar el SNR (Relación Señal/Ruido), permite una tasa de reconocimiento de dispositivos más alta, además de leer tarjetas o dispositivos RFID basados en bajas frecuencias sin interrupciones (se debe tener en cuenta si las tarjetas están programadas con un alto/medio nivel de seguridad).

Indicadores de estado LED (ABCD Status LED): Muestran el estado en el que está funcionando nuestro dispositivo, los cuales pueden ser programados y configurados para que funcione de la manera que el operador deseé.


SOFTWARE:

Esta herramienta tiene su propio programa, el cual es Open Source, y se puede obtener desde su repositorio en GitHub, pero este no es el único que se ha desarrollado; el que utilizaremos para realizar las actividades será el de “RfidReserarchGroup” ya que es el más completo y funcional que existe actualmente, el proceso de descarga e instalación de este software lo encuentran en el artículo PRIMEROS PASOS CON LA PROXMARK3 EN KALI.

Entorno del programa: Su interfaz de usuario es muy similar a las interfaces de otras herramientas utilizadas en Kali Linux.

Es una interfaz más dada para programadores, pero con la práctica e investigación, su uso deja de ser difícil y se vuelve un poco más interactivo.

Cómo navegar a través de su interfaz: Para navegar se deben utilizar los comandos que podemos encontrar en el repositorio de GitHub o simplemente ejecutar el comando “Help” para así encontrar los menús, comandos, librerías y ejemplos utilizados para la Proxmark3. Al ejecutar el comando “Help” se encuentran los apartados “Technology” y “General” que contienen varios comandos, los cuales, al ser ingresados en la terminal, muestran una descripción de su funcionamiento.


Ejemplo práctico con tarjetas RFID:

antes de abordar el ejemplo práctico se debe tener en cuenta que para cada tipo de tarjeta RFID se debe realizar un diferente proceso de análisis, hackeo, dumpeo y adquisición de claves e información.

Paso #1:

Para empezar, se debe saber a qué tipo de tarjeta RFID se va a atacar, para ello se ejecuta el comando “auto”.



La Proxmark3 automáticamente leerá la tarjeta que se pone en cualquiera de las dos antenas, con este simple procedimiento se obtendrá la siguiente información: Referencia, Modelo, Tecnología, Identidad del usuario (UID), Código ATQA del usuario, Tipo de la información almacenada, Norma ISO que cumple.

Para este ejemplo se ha elegido una tarjeta RFID “SmartMX with MIFARE Classic 4k”


Como se observa en la anterior imagen, los datos obtenidos con el comando “auto” son los siguientes:

  • Es una tarjeta que se genera de forma masiva y tiene un datasheet para su modelo.
  • Referencia: SmartMX with MIFARE Classic 4k
  • Modelo: SmartMX with MIFARE Classic 4k
  • Tecnología: SmartMX
  • Identidad del usuario (UID): 45 82 EB 26
  • Código ATQA del usuario: 00 04
  • De qué tipo es la información que se encuentra almacenada: ATS
  • Norma ISO que cumple: ISO14443-A

Además de estos datos, se observa que la base de datos de la tarjeta no es segura, ya que no se encuentra llena o programada, es decir, fue generada rápidamente. Este tipo de tarjetas son comunes en los sistemas masivos de transporte público, ascensores o en empresas con marcadores de horario laboral.



Paso #2:

Para corroborar que la tarjeta objetivo no tiene su base de datos programada o configurada, se debe extraer la información en un archivo en el cual sea posible leerla, para esto, se utiliza el comando hf mf autopwn”.


Un archivo de una tarjeta RFID limpia debería verse como se observa en la siguiente imagen.


Para acceder al archivo se utiliza el comando “q cat hf-mf-4582EB26-dumb.eml”














Paso #3:

Ahora solo falta copiar la información en la tarjeta que será el clon, hemos elegido una “Magic MIFARE Classic 1k”.

“Para clonar cualquier tarjeta RFID se debe tener una tarjeta mágica, ya que esta permite la lectura y escritura en su base de datos y sus credenciales”

La información obtenida en la tarjeta objetivo es tan básica que cabe en una tarjeta de menor capacidad, por ello la de 1K nos funcionara para este proceso, a continuación, se puede observar la información original de la tarjeta clon:




















Podemos ver que es una tarjeta mágica y que funciona para la generación 1a es decir la misma generación de la tarjeta objetivo “ISO14443-A”, además su base de datos está limpia:















Paso #4:

Ahora se coloca la nueva tarjeta sobre la antena de alta frecuencia de la Proxmark3 y se ingresa el comando “hf mf csetuid UID ATQA SAK” el cual para el caso de la tarjeta que se va a clonar en este ejercicio quedaría: “hf mf csetuid 4582EB26 0004 38”Y empezará el proceso de clonación de UID e información.












Paso #5:

Para finalizar, se compara la tarjeta RFID objetivo con la tarjeta RFID clon y ¡Excelente!, se ha clonado correctamente.














La Proxmark3 no solo puede clonar tarjetas RFID de acceso, también puede leer, clonar u obtener protocolos de comunicación de: tag RFID de ropa, tarjetas de crédito, celulares, datafonos, contraseñas desde un puerto lector, horas de ingresos, protocolos de comunicación entre la tarjeta y su lector, etc. Es por ello que es una herramienta necesaria para el arsenal de los profesionales en seguridad informática.


Autor: Alejandro Loaiza Arévalo - @alejandro_la.111

No hay comentarios:

Publicar un comentario

Tus Comentarios son Importantes para Nosotros Siéntete Libre De Opinar