Добро пожаловать обратно, мои поклонники «Мистера Робота»!
Как вы знаете, «Мистер Робот» — мой любимый сериал, хотя последний раз он выходил в эфир почти десять лет назад. Отличный сценарий и актёрская игра делают его обязательным к просмотру, а реальные сцены взлома практически делают его обязательным для хакеров и начинающих кибервоинов.
В пятой серии первого сезона сериала «Ф/Общество» Эллиот и его команда угоняют минивэн (используя атаку с застреванием) и отправляются на объект в Стил-Маунтин, штат Нью-Йорк, чтобы уничтожить записи с данными E Corp. Они решили, что лучший способ уберечь эти записи от Тёмной Армии — проникнуть на неприступный объект в Стил-Маунтин с помощью социальной инженерии, взломать систему отопления, вентиляции и кондиционирования воздуха и увеличить нагрев до такой степени, чтобы уничтожить записи и содержащиеся на них данные.
Первый шаг — проникнуть на территорию объекта Steel Mountain, защищённую барьерами, через которые может пройти только авторизованный персонал. Конечно же, эти сотрудники — авторизованные сотрудники. Затем они планируют найти сотрудника Steel Mountain с ключом-картой на шее, скопировать данные карты, а затем клонировать её и использовать для входа на объект.
Они решают заглянуть в местную кофейню, пытаясь разглядеть сотрудников Steel Mountain. Когда им это удаётся, Мистер Робот (Кристиан Слейтер) надевает ему на шею небольшой пакетик со считывателем карт-ключей.
Эти ключи-карты используют технологию RFID и подвержены считыванию и клонированию. Кристиан Слейтер неловко сталкивается с сотрудником Steel Mountain и подносит считыватель ключа-карты достаточно близко к его карте, чтобы считывать данные (в последние годы другие специалисты по безопасности разработали устройства, способные считывать данные с расстояния 2-3 футов). После того, как данные будут считаны считывателем, они планируют создать клон ключа-карты сотрудника и использовать его, чтобы пройти через контрольный проход на территорию Steel Mountain.
В этом уроке я расскажу вам немного о технологии RFID и о том, как Эллиот и f/society клонировали ту карту, которая разрешила им вход в неприступное хранилище данных Steel Mountain!
Карта, использованная в эпизоде «Мистер Робот», — это низкочастотная (см. мою статью об основах RFID здесь ) карта, используемая для контроля доступа. Эти карты известны тем, что их легко клонировать.
Во-первых, убедитесь, что кэш вашего репозитория обновлен.
kali > sudo apt update
Далее устанавливаем зависимости.
kali > sudo apt install –no-install-recommends git ca-certificates build-essential pkg-config libreadline-dev gcc-arm-none-eabi libnewlin-dev qtbase5-dev libbz2-dev liblz4-dev libbluetooth-dev libpython3-dev libssl-dev libgd-dev
Это займет несколько минут, поэтому будьте терпеливы.
Наконец, загрузите клиентское программное обеспечение с github.com.
kali > sudo git clone https://github.com/RfidResearchGroup/proxmark3.git
Теперь убедитесь, что Proxmark подключен к Kali, с помощью команды lsusb.
кали > lsusb
Теперь нам нужно убедиться, что proxmark3 имеет разрешение на использование /dev/tty/ACM0.
kali > сделать права доступа
kali > [-r /dev/ttyACMO] &&[ -w /dev/ttyACMO] && echo ok
Наконец, нам нужно скомпилировать программное обеспечение.
kali > make clean && make -j
кали > sudo make install
Теперь нам нужно прошить BOOTROM и полный образ.
kali > pm-flash-all
Сначала перейдите в каталог Proxmark.
кали> cd proxmark3
Теперь просто запустите pm3, двоичный файл proxmark.
кали > ./pm3
Должен отобразиться экран, подобный показанному выше.
Пришло время поместить карту доступа на низкочастотную антенну proxmark3.
Мы можем проверить, может ли proxmark3 прочитать карту, просто введя:
pm3 –> поиск lf
Как вы видите, Proxmark может считывать карту доступа и отображать ее ключевую информацию, включая:
pm –> если спрятано, прочитайте
Теперь нам осталось только клонировать карту с идентификатором карты.
pm> lf hid clone 2C00B6EF39
Эта карта теперь будет точной копией оригинальной карты и будет предоставлять доступ к тем же комнатам или объектам, что и оригинал!
В ближайшем будущем вас ждут дополнительные обучающие материалы по RFID-картам, а также наш курс по взлому IoT с использованием RFID-карт и IoT-устройств!
Как вы знаете, «Мистер Робот» — мой любимый сериал, хотя последний раз он выходил в эфир почти десять лет назад. Отличный сценарий и актёрская игра делают его обязательным к просмотру, а реальные сцены взлома практически делают его обязательным для хакеров и начинающих кибервоинов.
В пятой серии первого сезона сериала «Ф/Общество» Эллиот и его команда угоняют минивэн (используя атаку с застреванием) и отправляются на объект в Стил-Маунтин, штат Нью-Йорк, чтобы уничтожить записи с данными E Corp. Они решили, что лучший способ уберечь эти записи от Тёмной Армии — проникнуть на неприступный объект в Стил-Маунтин с помощью социальной инженерии, взломать систему отопления, вентиляции и кондиционирования воздуха и увеличить нагрев до такой степени, чтобы уничтожить записи и содержащиеся на них данные.
Первый шаг — проникнуть на территорию объекта Steel Mountain, защищённую барьерами, через которые может пройти только авторизованный персонал. Конечно же, эти сотрудники — авторизованные сотрудники. Затем они планируют найти сотрудника Steel Mountain с ключом-картой на шее, скопировать данные карты, а затем клонировать её и использовать для входа на объект.
Они решают заглянуть в местную кофейню, пытаясь разглядеть сотрудников Steel Mountain. Когда им это удаётся, Мистер Робот (Кристиан Слейтер) надевает ему на шею небольшой пакетик со считывателем карт-ключей.
Эти ключи-карты используют технологию RFID и подвержены считыванию и клонированию. Кристиан Слейтер неловко сталкивается с сотрудником Steel Mountain и подносит считыватель ключа-карты достаточно близко к его карте, чтобы считывать данные (в последние годы другие специалисты по безопасности разработали устройства, способные считывать данные с расстояния 2-3 футов). После того, как данные будут считаны считывателем, они планируют создать клон ключа-карты сотрудника и использовать его, чтобы пройти через контрольный проход на территорию Steel Mountain.
В этом уроке я расскажу вам немного о технологии RFID и о том, как Эллиот и f/society клонировали ту карту, которая разрешила им вход в неприступное хранилище данных Steel Mountain!
Карта, использованная в эпизоде «Мистер Робот», — это низкочастотная (см. мою статью об основах RFID здесь ) карта, используемая для контроля доступа. Эти карты известны тем, что их легко клонировать.
Шаг № 1: Приобретите Proxmark3
Первый шаг к этому взлому — покупка Proxmark3. Proxmark3 — это идеальный инструмент для клонирования и взлома RFID-карт. Его можно приобрести менее чем за 100 долларов. Обязательно приобретите модель с объёмом оперативной памяти 512 КБ или больше, так как последняя прошивка занимает около 350 КБ.
Шаг № 2. Установка клиентского программного обеспечения в Kali
Теперь, когда у вас есть Proxmark и вы его настроили, нам нужно установить клиентское ПО на вашу систему. В данном случае я буду устанавливать его в Kali Linux.Во-первых, убедитесь, что кэш вашего репозитория обновлен.
kali > sudo apt update
Далее устанавливаем зависимости.
kali > sudo apt install –no-install-recommends git ca-certificates build-essential pkg-config libreadline-dev gcc-arm-none-eabi libnewlin-dev qtbase5-dev libbz2-dev liblz4-dev libbluetooth-dev libpython3-dev libssl-dev libgd-dev
Это займет несколько минут, поэтому будьте терпеливы.
Наконец, загрузите клиентское программное обеспечение с github.com.
kali > sudo git clone https://github.com/RfidResearchGroup/proxmark3.git
Теперь убедитесь, что Proxmark подключен к Kali, с помощью команды lsusb.
кали > lsusb
Теперь нам нужно убедиться, что proxmark3 имеет разрешение на использование /dev/tty/ACM0.
kali > сделать права доступа
kali > [-r /dev/ttyACMO] &&[ -w /dev/ttyACMO] && echo ok
Наконец, нам нужно скомпилировать программное обеспечение.
kali > make clean && make -j
кали > sudo make install
Теперь нам нужно прошить BOOTROM и полный образ.
kali > pm-flash-all
Шаг № 3. Запуск клиентского программного обеспечения
Если все установлено правильно и proxmark3 подключен, мы готовы начать клонирование карт доступа.Сначала перейдите в каталог Proxmark.
кали> cd proxmark3
Теперь просто запустите pm3, двоичный файл proxmark.
кали > ./pm3
Должен отобразиться экран, подобный показанному выше.
Пришло время поместить карту доступа на низкочастотную антенну proxmark3.
Мы можем проверить, может ли proxmark3 прочитать карту, просто введя:
pm3 –> поиск lf
Как вы видите, Proxmark может считывать карту доступа и отображать ее ключевую информацию, включая:
- удостоверение личности
- тип карты
- чипсет.
pm –> если спрятано, прочитайте
Теперь нам осталось только клонировать карту с идентификатором карты.
pm> lf hid clone 2C00B6EF39
Эта карта теперь будет точной копией оригинальной карты и будет предоставлять доступ к тем же комнатам или объектам, что и оригинал!
Краткое содержание
Карты RFID (радиочастотной идентификации) — распространённый метод контроля доступа в зоны повышенной безопасности, включая гостиничные номера, парковки, серверные и другие зоны с ограниченным доступом. Ранние низкочастотные карты легко клонируются с помощью инструмента, например, Proxmark3, как в эпизоде «Мистер Робот». После клонирования карта будет предоставлять те же права доступа, что и оригинал. В последние годы эта уязвимость была устранена с помощью карт с высокочастотными сигналами, более мощными чипами и более высокой степенью защиты, но и их можно взломать!В ближайшем будущем вас ждут дополнительные обучающие материалы по RFID-картам, а также наш курс по взлому IoT с использованием RFID-карт и IoT-устройств!