Взлом мистера Робота: как Эллиот и f/society клонировали ключ-карту для входа в Steel Mountain

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои поклонники «Мистера Робота»!

Как вы знаете, «Мистер Робот» — мой любимый сериал, хотя последний раз он выходил в эфир почти десять лет назад. Отличный сценарий и актёрская игра делают его обязательным к просмотру, а реальные сцены взлома практически делают его обязательным для хакеров и начинающих кибервоинов.

В пятой серии первого сезона сериала «Ф/Общество» Эллиот и его команда угоняют минивэн (используя атаку с застреванием) и отправляются на объект в Стил-Маунтин, штат Нью-Йорк, чтобы уничтожить записи с данными E Corp. Они решили, что лучший способ уберечь эти записи от Тёмной Армии — проникнуть на неприступный объект в Стил-Маунтин с помощью социальной инженерии, взломать систему отопления, вентиляции и кондиционирования воздуха и увеличить нагрев до такой степени, чтобы уничтожить записи и содержащиеся на них данные.

Первый шаг — проникнуть на территорию объекта Steel Mountain, защищённую барьерами, через которые может пройти только авторизованный персонал. Конечно же, эти сотрудники — авторизованные сотрудники. Затем они планируют найти сотрудника Steel Mountain с ключом-картой на шее, скопировать данные карты, а затем клонировать её и использовать для входа на объект.

Они решают заглянуть в местную кофейню, пытаясь разглядеть сотрудников Steel Mountain. Когда им это удаётся, Мистер Робот (Кристиан Слейтер) надевает ему на шею небольшой пакетик со считывателем карт-ключей.

6a4a49_121fdefc6efb48c896f7356409f580f1~mv2.png

Эти ключи-карты используют технологию RFID и подвержены считыванию и клонированию. Кристиан Слейтер неловко сталкивается с сотрудником Steel Mountain и подносит считыватель ключа-карты достаточно близко к его карте, чтобы считывать данные (в последние годы другие специалисты по безопасности разработали устройства, способные считывать данные с расстояния 2-3 футов). После того, как данные будут считаны считывателем, они планируют создать клон ключа-карты сотрудника и использовать его, чтобы пройти через контрольный проход на территорию Steel Mountain.

6a4a49_5542508f21f24ab8b8ca8f2c932df074~mv2.png

В этом уроке я расскажу вам немного о технологии RFID и о том, как Эллиот и f/society клонировали ту карту, которая разрешила им вход в неприступное хранилище данных Steel Mountain!

Карта, использованная в эпизоде «Мистер Робот», — это низкочастотная (см. мою статью об основах RFID здесь ) карта, используемая для контроля доступа. Эти карты известны тем, что их легко клонировать.

Шаг № 1: Приобретите Proxmark3

Первый шаг к этому взлому — покупка Proxmark3. Proxmark3 — это идеальный инструмент для клонирования и взлома RFID-карт. Его можно приобрести менее чем за 100 долларов. Обязательно приобретите модель с объёмом оперативной памяти 512 КБ или больше, так как последняя прошивка занимает около 350 КБ.

6a4a49_a3af25a85b594fc39bcb5f6de6eda582~mv2.png

Шаг № 2. Установка клиентского программного обеспечения в Kali

Теперь, когда у вас есть Proxmark и вы его настроили, нам нужно установить клиентское ПО на вашу систему. В данном случае я буду устанавливать его в Kali Linux.

Во-первых, убедитесь, что кэш вашего репозитория обновлен.

kali > sudo apt update

Далее устанавливаем зависимости.

kali > sudo apt install –no-install-recommends git ca-certificates build-essential pkg-config libreadline-dev gcc-arm-none-eabi libnewlin-dev qtbase5-dev libbz2-dev liblz4-dev libbluetooth-dev libpython3-dev libssl-dev libgd-dev

Это займет несколько минут, поэтому будьте терпеливы.

Наконец, загрузите клиентское программное обеспечение с github.com.

kali > sudo git clone https://github.com/RfidResearchGroup/proxmark3.git

Теперь убедитесь, что Proxmark подключен к Kali, с помощью команды lsusb.

кали > lsusb

Теперь нам нужно убедиться, что proxmark3 имеет разрешение на использование /dev/tty/ACM0.

kali > сделать права доступа

kali > [-r /dev/ttyACMO] &&[ -w /dev/ttyACMO] && echo ok


Наконец, нам нужно скомпилировать программное обеспечение.

kali > make clean && make -j

кали > sudo make install


Теперь нам нужно прошить BOOTROM и полный образ.

kali > pm-flash-all

Шаг № 3. Запуск клиентского программного обеспечения

Если все установлено правильно и proxmark3 подключен, мы готовы начать клонирование карт доступа.

Сначала перейдите в каталог Proxmark.

кали> cd proxmark3

Теперь просто запустите pm3, двоичный файл proxmark.

кали > ./pm3

6a4a49_a14ab1ebb58c45128f2067694c5407cd~mv2.png

Должен отобразиться экран, подобный показанному выше.

Пришло время поместить карту доступа на низкочастотную антенну proxmark3.

Мы можем проверить, может ли proxmark3 прочитать карту, просто введя:

pm3 –> поиск lf

6a4a49_3b62441050f84143b78c83a9b47961c8~mv2.png

Как вы видите, Proxmark может считывать карту доступа и отображать ее ключевую информацию, включая:

  1. удостоверение личности
  2. тип карты
  3. чипсет.
Наш следующий шаг — прочитать карту и сохранить данные в памяти.

pm –> если спрятано, прочитайте

Теперь нам осталось только клонировать карту с идентификатором карты.

pm> lf hid clone 2C00B6EF39

6a4a49_7c1dccf4c61043a390a62c39218cd499~mv2.png

Эта карта теперь будет точной копией оригинальной карты и будет предоставлять доступ к тем же комнатам или объектам, что и оригинал!

Краткое содержание

Карты RFID (радиочастотной идентификации) — распространённый метод контроля доступа в зоны повышенной безопасности, включая гостиничные номера, парковки, серверные и другие зоны с ограниченным доступом. Ранние низкочастотные карты легко клонируются с помощью инструмента, например, Proxmark3, как в эпизоде «Мистер Робот». После клонирования карта будет предоставлять те же права доступа, что и оригинал. В последние годы эта уязвимость была устранена с помощью карт с высокочастотными сигналами, более мощными чипами и более высокой степенью защиты, но и их можно взломать!

В ближайшем будущем вас ждут дополнительные обучающие материалы по RFID-картам, а также наш курс по взлому IoT с использованием RFID-карт и IoT-устройств!
 
Добро пожаловать обратно, мои поклонники «Мистера Робота»!

Как вы знаете, «Мистер Робот» — мой любимый сериал, хотя последний раз он выходил в эфир почти десять лет назад. Отличный сценарий и актёрская игра делают его обязательным к просмотру, а реальные сцены взлома практически делают его обязательным для хакеров и начинающих кибервоинов.

В пятой серии первого сезона сериала «Ф/Общество» Эллиот и его команда угоняют минивэн (используя атаку с застреванием) и отправляются на объект в Стил-Маунтин, штат Нью-Йорк, чтобы уничтожить записи с данными E Corp. Они решили, что лучший способ уберечь эти записи от Тёмной Армии — проникнуть на неприступный объект в Стил-Маунтин с помощью социальной инженерии, взломать систему отопления, вентиляции и кондиционирования воздуха и увеличить нагрев до такой степени, чтобы уничтожить записи и содержащиеся на них данные.

Первый шаг — проникнуть на территорию объекта Steel Mountain, защищённую барьерами, через которые может пройти только авторизованный персонал. Конечно же, эти сотрудники — авторизованные сотрудники. Затем они планируют найти сотрудника Steel Mountain с ключом-картой на шее, скопировать данные карты, а затем клонировать её и использовать для входа на объект.

Они решают заглянуть в местную кофейню, пытаясь разглядеть сотрудников Steel Mountain. Когда им это удаётся, Мистер Робот (Кристиан Слейтер) надевает ему на шею небольшой пакетик со считывателем карт-ключей.

6a4a49_121fdefc6efb48c896f7356409f580f1~mv2.png

Эти ключи-карты используют технологию RFID и подвержены считыванию и клонированию. Кристиан Слейтер неловко сталкивается с сотрудником Steel Mountain и подносит считыватель ключа-карты достаточно близко к его карте, чтобы считывать данные (в последние годы другие специалисты по безопасности разработали устройства, способные считывать данные с расстояния 2-3 футов). После того, как данные будут считаны считывателем, они планируют создать клон ключа-карты сотрудника и использовать его, чтобы пройти через контрольный проход на территорию Steel Mountain.

6a4a49_5542508f21f24ab8b8ca8f2c932df074~mv2.png

В этом уроке я расскажу вам немного о технологии RFID и о том, как Эллиот и f/society клонировали ту карту, которая разрешила им вход в неприступное хранилище данных Steel Mountain!

Карта, использованная в эпизоде «Мистер Робот», — это низкочастотная (см. мою статью об основах RFID здесь ) карта, используемая для контроля доступа. Эти карты известны тем, что их легко клонировать.

Шаг № 1: Приобретите Proxmark3

Первый шаг к этому взлому — покупка Proxmark3. Proxmark3 — это идеальный инструмент для клонирования и взлома RFID-карт. Его можно приобрести менее чем за 100 долларов. Обязательно приобретите модель с объёмом оперативной памяти 512 КБ или больше, так как последняя прошивка занимает около 350 КБ.

6a4a49_a3af25a85b594fc39bcb5f6de6eda582~mv2.png

Шаг № 2. Установка клиентского программного обеспечения в Kali

Теперь, когда у вас есть Proxmark и вы его настроили, нам нужно установить клиентское ПО на вашу систему. В данном случае я буду устанавливать его в Kali Linux.

Во-первых, убедитесь, что кэш вашего репозитория обновлен.

kali > sudo apt update

Далее устанавливаем зависимости.

kali > sudo apt install –no-install-recommends git ca-certificates build-essential pkg-config libreadline-dev gcc-arm-none-eabi libnewlin-dev qtbase5-dev libbz2-dev liblz4-dev libbluetooth-dev libpython3-dev libssl-dev libgd-dev

Это займет несколько минут, поэтому будьте терпеливы.

Наконец, загрузите клиентское программное обеспечение с github.com.

kali > sudo git clone https://github.com/RfidResearchGroup/proxmark3.git

Теперь убедитесь, что Proxmark подключен к Kali, с помощью команды lsusb.

кали > lsusb

Теперь нам нужно убедиться, что proxmark3 имеет разрешение на использование /dev/tty/ACM0.

kali > сделать права доступа

kali > [-r /dev/ttyACMO] &&[ -w /dev/ttyACMO] && echo ok


Наконец, нам нужно скомпилировать программное обеспечение.

kali > make clean && make -j

кали > sudo make install


Теперь нам нужно прошить BOOTROM и полный образ.

kali > pm-flash-all

Шаг № 3. Запуск клиентского программного обеспечения

Если все установлено правильно и proxmark3 подключен, мы готовы начать клонирование карт доступа.

Сначала перейдите в каталог Proxmark.

кали> cd proxmark3

Теперь просто запустите pm3, двоичный файл proxmark.

кали > ./pm3

6a4a49_a14ab1ebb58c45128f2067694c5407cd~mv2.png

Должен отобразиться экран, подобный показанному выше.

Пришло время поместить карту доступа на низкочастотную антенну proxmark3.

Мы можем проверить, может ли proxmark3 прочитать карту, просто введя:

pm3 –> поиск lf

6a4a49_3b62441050f84143b78c83a9b47961c8~mv2.png

Как вы видите, Proxmark может считывать карту доступа и отображать ее ключевую информацию, включая:

  1. удостоверение личности
  2. тип карты
  3. чипсет.
Наш следующий шаг — прочитать карту и сохранить данные в памяти.

pm –> если спрятано, прочитайте

Теперь нам осталось только клонировать карту с идентификатором карты.

pm> lf hid clone 2C00B6EF39

6a4a49_7c1dccf4c61043a390a62c39218cd499~mv2.png

Эта карта теперь будет точной копией оригинальной карты и будет предоставлять доступ к тем же комнатам или объектам, что и оригинал!

Краткое содержание

Карты RFID (радиочастотной идентификации) — распространённый метод контроля доступа в зоны повышенной безопасности, включая гостиничные номера, парковки, серверные и другие зоны с ограниченным доступом. Ранние низкочастотные карты легко клонируются с помощью инструмента, например, Proxmark3, как в эпизоде «Мистер Робот». После клонирования карта будет предоставлять те же права доступа, что и оригинал. В последние годы эта уязвимость была устранена с помощью карт с высокочастотными сигналами, более мощными чипами и более высокой степенью защиты, но и их можно взломать!

В ближайшем будущем вас ждут дополнительные обучающие материалы по RFID-картам, а также наш курс по взлому IoT с использованием RFID-карт и IoT-устройств!
полезно очень
 
Назад
Сверху Снизу