侦测卡 变色龙侦测卡 chameleon-Mini(迷你变色龙) (三)

摘要:
我应该写一份正式文件和实用笔记。构成非法提供控制计算机信息系统的程序和工具罪。最近,非法获取计算机信息系统数据罪被实施。IC卡中的信息存储在M1卡的16个扇区之一的字段中。如果要修改卡中的信息,需要导出卡中的记录数据。如果要导出数据,需要通过穷尽方法测试密钥对。只有当密钥对已知时,才能导出卡中的文件。这家公司对IC卡进行了一些必要的加密,以确保安全。

本章,讲Proxmark 3

写本文的原因,是读书笔记的收藏!在读《无线电安全攻防大揭秘》--360独角兽安全团队 出品

Page15 > 第2章  > 第2.3节 >  第2.3.1小节

0.这些技术和项目,都是开源的一定要去看官方文档。

1.顺便某宝上找实物,需要的自理,找了一遍,一间优质店。传送门:https://proxmark3.taobao.com/

2.使用教程,最好方式看官方文档。本应该做个官方文档的解决和实操笔记。

价格不菲,苦于没有硬件,只好网上看的,优质的文章暂且收下,待有硬件时参考下。

----------------------------------------分隔线------------------------

具体使用:

就看 北京育英中学 的 高中小朋友是怎么玩的,他应该购买了,ChameleonMini、Proxmark 3。

小伙子有钱,拿着硬件就开干,我苦于没有硬件,如果某位客官有硬件,然后有技术问题时。

可找我私聊,进行全程技术远程指导,顺便学习下实物的操作。

小伙子应该是把他们学校的某个供水公司的,打水卡给折腾了一翻。

1. 链接:http://blog.echo.cool/2018/07/21/%E5%A4%A9%E5%A4%A9%E4%B8%80%E6%B3%89-ic%E5%8D%A1%E6%95%B0%E6%8D%AE%E5%AD%98%E5%82%A8%E7%BB%93%E6%9E%84%E5%88%86%E6%9E%90/

2.下为上面链接的具体内容备份,失联用。

WARNING!!! 本文具有相当的攻击性以及复现性,仅供技术参考与教学用途研究,切勿用于非法用途,参考此文进行犯罪的相关人员与本人无关。

——免责声明。参考刑法修正案:构成非法提供控制算机信息系的程序、工具罪,两罪量刑都是三年以下有期徒刑或者拘役,并或者单处罚金,情节严重的,三年以上七年以下有期徒刑,并处罚金。非法算机信息系数据

最近,在上次针对学校内IC卡分析结束之后,我这次针对某公司IC卡的储值IC卡进行了一次数据的分析整理。

在M1卡的16个扇区内的某一个扇区内的字段中存储着IC卡内的信息,例如使用时间、使用次数、Money等信息,想要修改卡内的信息就要将卡片内的记录数据导出,每个扇区第一个字段的16个字节是扇区的秘钥对,我们要是想要导出数据就要通过穷举的方法测试出秘钥对,只有知道秘钥对后才可以导出卡片内文件

此公司 还是针对IC卡做了一些必要的加密来保证安全,但是同样存在着一些问题:比如没有针对全扇区加密导致Nested authentication漏洞容易被利用,其次KeyA和KeyB中,KeyA的设置过于简单容易被暴力破解。

设备:Proxmark 3

侦测卡 变色龙侦测卡 chameleon-Mini(迷你变色龙) (三)第1张

一、获取数据

上手过程按照国际惯例先扫了扫默认密码区,结果发现密码区防护做的相当的好,每个M1卡都有一个唯一的序列号,我们称为“UID”,是32位的,也就是4个字节。

注:其中每个data 数据区一个”。这样可以算一下:16b* 4(*16(扇区)=1024B 就是1K。
第0扇区的0(即绝对地址0),它用于存放厂商代,已固化锁死,不可更改。原来在实验室见过一个厂商代码没有锁死的M1  被我玩了好久。。。。。
在全扇区加密,通常用前三个”(0,1,2号)存放数据,用最后一个”“(3号)存放密
其中密A密B密:前6个字存放A密,中4字节为控制字段,后6字放B密

图片4.png

图片4.png

· M1卡是典型的高频卡,工作频率为13.56MHz,一般调频(FM)收音机接收的广播频率在87MHz到108MHz之间。而我们常说的路由器工作在2.4GHZ中。这个时候注意一个小科普,很多人分不清5G路由和5GLTE。导致很多人认为5G路由就是5G通讯技术的路由,这里进行一个更正 .一般路由是工作在2.4GHZ 频段下面的通讯信号,而所谓的5G路由是工作频率在5.8GHZ下的路由器。而5GLTE指的是第五代通讯技术,而逆向工程最好的方法就是了解他的基础结构,我们来看一下M1卡的工作通讯机制

言归正传,来看看M1卡的通讯通信速率:106KBPS,也就是说可以在10毫秒的时间内完成读写内容。
工作半径:100mm。大约在100mm以内的距离,可以使用读卡器对m1卡进行操作(一般写距离小于读距离)。
在使用proxmark3对M1卡进行破解时 ,我先用了默认密码扫描,结果发现卡的安全是很好的,没有默认密码

于是使用了有卡嗅探,网上很多人都在用proxmark3去暴力破解或者RPNG漏洞利用,对于proxmark3来说真的是大材小用。Proxmark3可以通过抓取卡与读卡器之间的通讯来解开相应的密码

破解中间我们可以看下M1卡的通讯工作流程图以更加好的了解工作原理:

图片12.png

图片12.png

这一过程比较简单,受益于Proxmark3的强大功能,通过PRNG和其他扇区的默认密码,很快就得出了全部扇区的数据,其中只有5扇区有数据存在。

侦测卡 变色龙侦测卡 chameleon-Mini(迷你变色龙) (三)第4张

ATQA : 00 04
UID : 01 02 03 04
SAK : 08 [2]
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
proprietary non iso14443-4 card found, RATS not supported

第五扇区:

B9 27 00 00 46 D8 FF FF B9 27 00 00 14 EB 14 EB
B9 27 00 00 46 D8 FF FF B9 27 00 00 14 EB 14 EB
52 27 00 5A AA 16 01 00 32 27 00 00 14 EB 14 EB
32 21 80 12 34 56 FF 07 80 69 70 50 02 02 21 60

此时金额为101元

二、数据分析

这一般是最漫长的步骤,同样也是最烧脑的步骤。

这里我拿着水卡进行了多次消费,分别记录下每次的金额信息并进行对比

侦测卡 变色龙侦测卡 chameleon-Mini(迷你变色龙) (三)第5张侦测卡 变色龙侦测卡 chameleon-Mini(迷你变色龙) (三)第6张

通过对比我们发现,在第五扇区标记处发生了变化,这里一开始还对我造成了误导。因为如果只看上图,仅仅计算标红的数字是不能得出结果的,经过多次实验,我发现第二位应该有所不同。

侦测卡 变色龙侦测卡 chameleon-Mini(迷你变色龙) (三)第7张

如果把这两位一起看,那么结果自然就出来了。

侦测卡 变色龙侦测卡 chameleon-Mini(迷你变色龙) (三)第8张侦测卡 变色龙侦测卡 chameleon-Mini(迷你变色龙) (三)第9张侦测卡 变色龙侦测卡 chameleon-Mini(迷你变色龙) (三)第10张

这张卡的金额是98.30元。我们将十六进制的66 26 取倒序再转换为10进制,正好就得到了以分为单位的价格值,而中间的99D9正是6626按位取反后的结果(校验位)。

三、测试

我们尝试改变一下卡内金额,将66 26改为 AF 99(十进制:39343),也就是393.43元。

侦测卡 变色龙侦测卡 chameleon-Mini(迷你变色龙) (三)第11张

测试成功

四、总结

经过这次分析,我们发现一些现在仍在广泛使用的IC卡 Mifare经典芯片(简称MI芯片) 存在着不小的安全隐患,同样在密码的设置上一些公司并没有深思熟虑。

2009年,工业和信息部发布了《关于做好应对部分IC卡出现严重安全漏洞工作的通知》,要求各地各机关和部门开展对IC卡使用情况的调查及应对工作。主要应用于IC卡系统的MI芯片的安全算法已遭到破解!目前全国170个城市的约 1.4亿张应用此技术的IC卡也都将面临巨大的安全隐患。

对此的解决方案也有很多种,最好的就是更换CPU卡,此类卡片目前还没有破解方法。并且可以不把卡片内作为金额的存储区,而是存储在远程服务器,M1卡只存储卡号,这样就避免了金额被篡改的风险。

在此提醒各位想要对IC卡动手的朋友:勿贪图小利,勿非法使用,遵守法律法规

免责声明:文章转载自《侦测卡 变色龙侦测卡 chameleon-Mini(迷你变色龙) (三)》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇vue大文件上传解决方案支持分片断点上传NET开源项目下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

NXP 公司的 RFID 卡

NXP 公司的 RFID 卡 NXP RFID MIFARE 产品概览   MIFARE 系列: Mifare Ultralight,简称 MF0。 Mifare Classic,简称 MF1 Mifare Plus,简称 MF1P Mifare DESFire,简称 MF3 NTAG 是 NXP 的 NFC 卡系列,产品有: NTAG203 (...

Crontab定时任务配置

前言 crontab是Unix和Linux用于设置周期性被执行的指令,是互联网很常用的技术,很多任务都会设置在crontab循环执行,如果不使用crontab,那么任务就是常驻程序,这对你的程序要求比较高,一个要求你的程序是24X7小时不宕机,一个是要求你的调度程序比较可靠,实际工作中,90%的程序都没有必要花这么多时间和精力去解决上面的两个问题的,只需要...

ZYNQ Linux 移植:包含petalinux移植和手动移植debian9

参考: https://electronut.in/workflow-for-using-linux-on-xilinx-zynq/ https://blog.csdn.net/m0_37545528/article/details/90177983?ops_request_misc=%257B%2522request%255Fid%2522%253A%2...

Windows文件系统

  微软在Dos/Windows系列操作系统中共使用了6种不同的文件系统(包括即将在windows的下一个版本中使用的Winfs)。        它们分别是:FAt12、FAT16、FAT32、NTFS、NTFS5.0和WINFS。        其中FAT12、FAT16、FAT32均是FAT文件系统。是File Allocation Table的简称...

写好Java代码的30条经验总结(转)

成为一个优秀的Java程序员,有着良好的代码编写习惯是必不可少的。下面就让我们来看看代码编写的30条建议吧。 (1) 类名首字母应该大写。字段、方法以及对象(句柄)的首字母应小写。对于所有标识符,其中包含的所有单词都应紧靠在一起,而且大写中间单词的首字母。例如: ThisIsAClassName thisIsMethodOrFieldName 若在定义中出...

http长连接和短连接

HTTP实现长连接 HTTP是无状态的  也就是说,浏览器和server每进行一次HTTP操作,就建立一次连接,但任务结束就中断连接。假设client浏览器訪问的某个HTML或其它类型的Web页中包括有其它的Web资源,如JavaScript文件、图像文件、CSS文件等;当浏览器每遇到这样一个Web资源,就会建立一个HTTP会话 HTTP1.1和H...