Uno degli strumenti più completi e potenti per l’hacking dei TAG NFC (chip che di solito sono integrati nelle chiavette dei distributori automatici e tessere di autolavaggi e lavanderie) è il Proxmark 3 RDV4. Si tratta di un potente lettore per PC in grado di decriptare le chiavi di molti chip NFC abilitandone quindi la successiva lettura e scrittura tramite lo stesso Proxmark o tramite sistemi più semplici quali Mifare Classic Tool per Android.
Dato che le guide in italiano sono poche e fatte male vi scriverò qui come configurare e utilizzare questo potente lettore. Faccio presente già da ora che il PM3 è uno strumento molto più potente e in grado di svolgere molte più funzioni di quanto illustrato in questa guida, che serve quindi ad avere una infarinatura su come installare e utilizzare questo device.
Qui mostreremo come trovare le chiavi di una tessera MIFARE Classic che è una delle più diffuse. Ci sono anche altri tipi di tessere che non analizzeremo in questa guida ma che se desiderate (scrivetelo nei commenti) verranno approfondite in altre guide.
Per quanto riguarda l’hardware da utilizzare esiste il pm3 originale e il clone cinese.
I riferimenti per acquistare quello originale li trovate nel sito ufficiale qui.
Il problema è che il dispositivo originale costa davvero molto e a meno di non essere hacker professionisti (che non hanno bisogno di certo di questa guida per utilizzare questo dispositivo) non avrete voglia di spendere 300€ e passa per taroccare per diletto qualche chip NFC.
Per fortuna il lettore in questione è stato riprodotto da varie aziende cinesi e si trova a buon prezzo sia su Amazon (occhi però che non è spedito con prime) che su AliExpress (che consiglio dato che costa molto meno e i tempi sono gli stessi di Amazon dato che quest’ultimo non è con spedizione prime)
Questo lettore funziona su bene o male con tutti i sistemi operativi, qui vedremo come utilizzarlo con quello più diffuso che è Windows.
Per scaricare una versione già pronta e compilata dovete andare su https://www.proxmarkbuilds.org/ e se avete preso la versione di Amazon/AliExpress e non quella originale dovete scaricare il pacchetto premendo su “Latest RRG / Iceman generic build for Proxmark3 devices (non RDV4), for Proxmark3 Easy, RDV1, RDV2, RDV3, etc etc”
Collegate il PM3 al PC tramite presa USB e avviate il file pm3-flash-all.bat per aggiornare il dispositivo. Attendete che il processo sia terminato
Una volta terminato potete avviare pm3.bat e utilizzare il Proxmark
Se vi compare questo messaggio all’avvio siete pronti per l’utilizzo
Come utilizzarlo? tramite il prompt dei comandi che si è aperto, scrivendo i comandi con la tastiera. Il più comune e semplice per estrarre le chiavi da un tag NFC? HF MF AUTOPWN. Il processo parte solo se la tessera è posizionata nel posto corretto e a volte dovrete spostarla un po’ per trovare il posto giusto.
Se al termine dell’operazione vi vengono fornite tutte le chiavi per tutti i settori avete concluso positivamente l’operazione
Se invece PM3 vi restituisce l’errore qui sotto vuol dire che la tessera ha qualche protezione ulteriore e quindi bisognerà agire in altro modo.
Per alcune tessere può essere necessario dare un comando manuale come nell’immagine qui sotto
E se neanche questo basta vuol dire che la tessera ha delle protezioni non bucabili tramite PM3 e quindi bisogna utilizzare altri metodi per trovare le chiavi e leggerla. Ad esempio le tessere cosiddette Microel vanno lette con il Flipper Zero di cui trovate più info qui o altrimenti bisogna ricorrere alla creazione delle chiavi tramite key generator.
Ora cosa ve ne fate delle chiavi? La soluzione più semplice è memorizzarle su Mifare Classic Tool per Android e utilizzare quest’ultimo per leggere e scrivere il tag NFC, puoi trovare la guida qui!
Ti è piaciuto l’articolo e vuoi supportarci? entra nel nostro canale telegram di offerte!