Hacking de tarjetas NFC: MIFARE Classic 1k (Parte 4 de 4)
Vamos ya con la última parte de este artículo, donde vamos a ver los ataques de DarkSide, de Hardnested, el ataque de Static Nested, y como ejecutar la búsqueda de todas las posibles vulnerabilidades con un autopwn, para probar cuál es la que afecta a cada tarjeta. Además, os dejaré la referencia de la app de MIFARE Classic Tool para Android para que saques toda la información posible de cada tarjeta. Vamos a ello.
Figura 33: Hacking de tarjetas NFC: MIFARE Classic 1k (Parte 4 de 4)
Imagen Dall-e 2 "happy hacker in cyber punk art style"
Supongamos que ninguna clave está por defecto, por lo que lanzamos el ataque DarkSide contra un sector en concreto. Y una vez que consigamos una clave válida, ya podemos lanzar el nested attack conociendo esta clave, tal y como hemos visto previamente en este artículo en la parte anterior.
Figura 34: Ataque Darkside con: hf mf darkside --blk 0
Vamos a suponer ahora que el PRNG está “hardened” y no es vulnerable (en cuyo caso al hacer un hf search aparecería “Prng detection: Hardened”), por lo que lanzamos el ataque Hardnested contra un sector del que conozcamos su clave (bloque 0 clave A) y queremos obtener la clave B del bloque 0, por ejemplo:
- hf mf hardnested --blk 0 -a -k a0a1a2a3a4a5 --tblk 0 --tb
Vamos a ver ahora una tarjeta con el “fixed nonce” que comentábamos antes. Para no extender demasiado este artículo, os aseguro que ninguno de los ataques anteriores funciona (creedme, los he probado), por lo que no podemos obtener las claves de la tarjeta que no estén por defecto. Sin embargo, con la utilidad desarrollada por el RRG “Static Nested” para solventar esto, podemos obtener todas las claves:
Figura 37: Buscando claves por defecto
Y lanzamos el ataque StaticNested. Hasta que obtiene todas las claves restantes.
Figura 38:  Ataque "hf mf staticnested --1k --blk 0 -a -k ffffffffffff"
La herramienta también tiene otros ataques como “autopwn”, que iría lanzando los ataques en función de las vulnerabilidades que tuviera la tarjeta. 
Al final te dice qué técnica ha utilizado para extraer cada clave, y muchas otras utilidades, por lo que podríamos echar unas cuantas horas jugando luego con las vulnerabilidades una a una.
Figura 39: Búsqueda de vulnerabilidades con autopwn
Por último, solo queda comentar que existe la app MIFARE Classic Tool para Android, la cual puede hacer ataques de diccionario de claves, dumps y restores, modificar datos de bloques concretos, etcéteraq. Echadle un ojo porque es muy interesante.
Esto ha sido todo amigos, ¡espero que os haya sido de utilidad!
Saludos,
**********************************************************************************************
**********************************************************************************************
Autor: Sergio Saiz
 
  
  Sigue El lado del mal en Telegram
 Sigue El lado del mal en Telegram 
  
  Chema Alonso en Threads
 Chema Alonso en Threads 
  
  Chema Alonso en Mastodon
 Chema Alonso en Mastodon Chema Alonso 3DAIS
 Chema Alonso 3DAIS Chema Alonso en BSKY
 Chema Alonso en BSKY 
  Chema Alonso en Linkedin
 Chema Alonso en Linkedin 
  
  
 

 DragonJAR
   DragonJAR 8.8 Chile
   8.8 Chile Ekoparty
   Ekoparty e-Hack MX
   e-Hack MX  AREA 51
   AREA 51  Comunidad Dojo Panamá
  Comunidad Dojo Panamá  ARPAHE SOLUTIONS
   ARPAHE SOLUTIONS 










 
 
 
 
 
 
 
 
 
 
 
 





No hay comentarios:
Publicar un comentario