mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/todo/radio-hacking/maxiprox-mobile-cloner.md', 'src/tod
This commit is contained in:
parent
6d1aa4e730
commit
a9b9b38bc3
@ -887,6 +887,7 @@
|
||||
- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md)
|
||||
- [Modbus Protocol](todo/industrial-control-systems-hacking/modbus.md)
|
||||
- [Radio Hacking](todo/radio-hacking/README.md)
|
||||
- [Maxiprox Mobile Cloner](todo/radio-hacking/maxiprox-mobile-cloner.md)
|
||||
- [Pentesting RFID](todo/radio-hacking/pentesting-rfid.md)
|
||||
- [Infrared](todo/radio-hacking/infrared.md)
|
||||
- [Sub-GHz RF](todo/radio-hacking/sub-ghz-rf.md)
|
||||
|
84
src/todo/radio-hacking/maxiprox-mobile-cloner.md
Normal file
84
src/todo/radio-hacking/maxiprox-mobile-cloner.md
Normal file
@ -0,0 +1,84 @@
|
||||
# Construindo um Clonador Móvel HID MaxiProx 125 kHz Portátil
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
## Objetivo
|
||||
Transformar um leitor HID MaxiProx 5375 de longo alcance 125 kHz alimentado pela rede em um clonador de crachás portátil, alimentado por bateria, que silenciosamente coleta cartões de proximidade durante avaliações de segurança física.
|
||||
|
||||
A conversão abordada aqui é baseada na série de pesquisa “Let’s Clone a Cloner – Part 3: Putting It All Together” da TrustedSec e combina considerações mecânicas, elétricas e de RF para que o dispositivo final possa ser colocado em uma mochila e usado imediatamente no local.
|
||||
|
||||
> [!warning]
|
||||
> Manipular equipamentos alimentados pela rede e bancos de potência de íon de lítio pode ser perigoso. Verifique cada conexão **antes** de energizar o circuito e mantenha as antenas, coaxiais e planos de terra exatamente como estavam no design de fábrica para evitar desajuste do leitor.
|
||||
|
||||
## Lista de Materiais (BOM)
|
||||
|
||||
* Leitor HID MaxiProx 5375 (ou qualquer leitor HID Prox® de longo alcance de 12 V)
|
||||
* Ferramenta ESP RFID v2.2 (sniffer/logger Wiegand baseado em ESP32)
|
||||
* Módulo de gatilho USB-PD (Power-Delivery) capaz de negociar 12 V @ ≥3 A
|
||||
* Banco de potência USB-C de 100 W (saídas 12 V PD profile)
|
||||
* Fio de conexão de silicone 26 AWG – vermelho/branco
|
||||
* Interruptor SPST de montagem em painel (para o interruptor de desligamento do beeper)
|
||||
* Capô de segurança / protetor de acidente NKK AT4072
|
||||
* Ferro de solda, trançado de solda e bomba de dessoldagem
|
||||
* Ferramentas manuais classificadas em ABS: serra de vaivém, faca utilitária, limas planas e meia-redonda
|
||||
* Brocas de 1/16″ (1,5 mm) e 1/8″ (3 mm)
|
||||
* Fita dupla face 3 M VHB & abraçadeiras
|
||||
|
||||
## 1. Sub-sistema de Energia
|
||||
|
||||
1. Dessolde e remova a placa filha do conversor buck de fábrica usada para gerar 5 V para a PCB lógica.
|
||||
2. Monte um gatilho USB-PD ao lado da Ferramenta ESP RFID e direcione o receptáculo USB-C do gatilho para o exterior do invólucro.
|
||||
3. O gatilho PD negocia 12 V do banco de potência e alimenta diretamente o MaxiProx (o leitor espera nativamente 10–14 V). Um barramento secundário de 5 V é retirado da placa ESP para alimentar quaisquer acessórios.
|
||||
4. O pacote de bateria de 100 W é posicionado em contato com o suporte interno para que **não** haja cabos de energia pendurados na antena de ferrite, preservando o desempenho de RF.
|
||||
|
||||
## 2. Interruptor de Desligamento do Beeper – Operação Silenciosa
|
||||
|
||||
1. Localize os dois pads do alto-falante na placa lógica do MaxiProx.
|
||||
2. Limpe *ambos* os pads, depois ressolde apenas o pad **negativo**.
|
||||
3. Solde fios 26 AWG (branco = negativo, vermelho = positivo) nos pads do beeper e direcione-os através de um slot recém-cortado para um interruptor SPST de montagem em painel.
|
||||
4. Quando o interruptor está aberto, o circuito do beeper é interrompido e o leitor opera em completo silêncio – ideal para coleta discreta de crachás.
|
||||
5. Coloque um capô de segurança NKK AT4072 com mola sobre o interruptor. Aumente cuidadosamente o diâmetro com uma serra de vaivém / lima até que se encaixe sobre o corpo do interruptor. O protetor evita ativação acidental dentro de uma mochila.
|
||||
|
||||
## 3. Invólucro & Trabalho Mecânico
|
||||
|
||||
• Use cortadores de flush e depois uma faca & lima para *remover* o “bump-out” interno de ABS para que a grande bateria USB-C fique plana sobre o suporte.
|
||||
• Esculpa dois canais paralelos na parede do invólucro para o cabo USB-C; isso fixa a bateria no lugar e elimina movimento/vibração.
|
||||
• Crie uma abertura retangular para o botão de **energia** da bateria:
|
||||
1. Cole um estêncil de papel sobre a localização.
|
||||
2. Fure buracos piloto de 1/16″ em todos os quatro cantos.
|
||||
3. Aumente com uma broca de 1/8″.
|
||||
4. Una os buracos com uma serra de vaivém; finalize as bordas com uma lima.
|
||||
✱ Um Dremel rotativo foi *evitado* – a broca de alta velocidade derrete ABS grosso e deixa uma borda feia.
|
||||
|
||||
## 4. Montagem Final
|
||||
|
||||
1. Reinstale a placa lógica do MaxiProx e ressolde o pigtail SMA ao pad de terra da PCB do leitor.
|
||||
2. Monte a Ferramenta ESP RFID e o gatilho USB-PD usando 3 M VHB.
|
||||
3. Organize toda a fiação com abraçadeiras, mantendo os fios de energia **longe** do laço da antena.
|
||||
4. Aperte os parafusos do invólucro até que a bateria esteja levemente comprimida; a fricção interna evita que o pacote se mova quando o dispositivo recua após cada leitura de cartão.
|
||||
|
||||
## 5. Testes de Alcance & Blindagem
|
||||
|
||||
* Usando um cartão de teste **Pupa** de 125 kHz, o clonador portátil obteve leituras consistentes a **≈ 8 cm** no ar livre – idêntico à operação alimentada pela rede.
|
||||
* Colocar o leitor dentro de uma caixa de dinheiro de metal de parede fina (para simular uma mesa de lobby de banco) reduziu o alcance para ≤ 2 cm, confirmando que invólucros metálicos substanciais atuam como escudos de RF eficazes.
|
||||
|
||||
## Fluxo de Uso
|
||||
|
||||
1. Carregue a bateria USB-C, conecte-a e acione o interruptor principal de energia.
|
||||
2. (Opcional) Abra a proteção do beeper e ative o feedback audível ao testar em bancada; feche antes do uso discreto em campo.
|
||||
3. Passe pelo portador do crachá alvo – o MaxiProx energizará o cartão e a Ferramenta ESP RFID capturará o fluxo Wiegand.
|
||||
4. Descarregue as credenciais capturadas via Wi-Fi ou USB-UART e reproduza/clonifique conforme necessário.
|
||||
|
||||
## Solução de Problemas
|
||||
|
||||
| Sintoma | Causa Provável | Solução |
|
||||
|---------|----------------|---------|
|
||||
| O leitor reinicia quando o cartão é apresentado | O gatilho PD negociou 9 V em vez de 12 V | Verifique os jumpers do gatilho / tente um cabo USB-C de maior potência |
|
||||
| Sem alcance de leitura | Bateria ou fiação em cima da antena | Redirecione os cabos & mantenha 2 cm de folga ao redor do laço de ferrite |
|
||||
| O beeper ainda apita | Interruptor ligado no fio positivo em vez do negativo | Mova o interruptor de desligamento para quebrar o traço do alto-falante **negativo** |
|
||||
|
||||
## Referências
|
||||
|
||||
- [Let’s Clone a Cloner – Part 3 (TrustedSec)](https://trustedsec.com/blog/lets-clone-a-cloner-part-3-putting-it-all-together)
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
@ -12,10 +12,10 @@ Uma etiqueta RFID pode depender de **sua própria fonte de energia (ativa)**, co
|
||||
|
||||
A EPCglobal divide as etiquetas RFID em seis categorias. Uma etiqueta em cada categoria possui todas as capacidades listadas na categoria anterior, tornando-a retrocompatível.
|
||||
|
||||
- As etiquetas **Classe 0** são etiquetas **passivas** que operam em bandas de **UHF**. O fornecedor **as pré-programa** na fábrica de produção. Como resultado, você **não pode alterar** as informações armazenadas em sua memória.
|
||||
- As etiquetas **Classe 1** também podem operar em bandas de **HF**. Além disso, elas podem ser **gravadas apenas uma vez** após a produção. Muitas etiquetas Classe 1 também podem processar **verificações de redundância cíclica** (CRCs) dos comandos que recebem. Os CRCs são alguns bytes extras no final dos comandos para detecção de erros.
|
||||
- As etiquetas **Classe 0** são etiquetas **passivas** que operam em bandas **UHF**. O fornecedor **as pré-programa** na fábrica de produção. Como resultado, você **não pode alterar** as informações armazenadas em sua memória.
|
||||
- As etiquetas **Classe 1** também podem operar em bandas **HF**. Além disso, elas podem ser **gravadas apenas uma vez** após a produção. Muitas etiquetas Classe 1 também podem processar **verificações de redundância cíclica** (CRCs) dos comandos que recebem. CRCs são alguns bytes extras no final dos comandos para detecção de erros.
|
||||
- As etiquetas **Classe 2** podem ser **gravadas várias vezes**.
|
||||
- As etiquetas **Classe 3** podem conter **sensores embutidos** que podem registrar parâmetros ambientais, como a temperatura atual ou o movimento da etiqueta. Essas etiquetas são **semi-passivas**, porque embora tenham uma fonte de energia embutida, como uma **bateria** integrada, elas **não podem iniciar** a **comunicação** sem fio com outras etiquetas ou leitores.
|
||||
- As etiquetas **Classe 3** podem conter **sensores embutidos** que podem registrar parâmetros ambientais, como a temperatura atual ou o movimento da etiqueta. Essas etiquetas são **semi-passivas**, porque embora **tenham** uma fonte de energia embutida, como uma **bateria** integrada, elas **não podem iniciar** a **comunicação** sem fio com outras etiquetas ou leitores.
|
||||
- As etiquetas **Classe 4** podem iniciar comunicação com outras etiquetas da mesma classe, tornando-as **etiquetas ativas**.
|
||||
- As etiquetas **Classe 5** podem fornecer **energia para outras etiquetas e se comunicar com todas as classes de etiquetas anteriores**. As etiquetas Classe 5 podem atuar como **leitores RFID**.
|
||||
|
||||
@ -25,7 +25,7 @@ A memória de uma etiqueta RFID geralmente armazena quatro tipos de dados: os **
|
||||
|
||||
A norma ISO especifica o valor do Identificador de Família de Aplicação (**AFI**), um código que indica o **tipo de objeto** ao qual a etiqueta pertence. Outro registro importante, também especificado pela ISO, é o Identificador de Formato de Armazenamento de Dados (**DSFID**), que define a **organização lógica dos dados do usuário**.
|
||||
|
||||
A maioria dos **controles de segurança** RFID possui mecanismos que **restrigem** as operações de **leitura** ou **gravação** em cada bloco de memória do usuário e nos registros especiais que contêm os valores AFI e DSFID. Esses **mecanismos de bloqueio** usam dados armazenados na memória de controle e têm **senhas padrão** pré-configuradas pelo fornecedor, mas permitem que os proprietários das etiquetas **configurem senhas personalizadas**.
|
||||
A maioria dos **controles de segurança** RFID possui mecanismos que **restrigem** as operações de **leitura** ou **gravação** em cada bloco de memória do usuário e nos registros especiais que contêm os valores AFI e DSFID. Esses **mecanismos de bloqueio** usam dados armazenados na memória de controle e têm **senhas padrão** pré-configuradas pelo fornecedor, mas permitem que os proprietários da etiqueta **configurem senhas personalizadas**.
|
||||
|
||||
### Comparação de Etiquetas de Baixa e Alta Frequência
|
||||
|
||||
@ -33,11 +33,11 @@ A maioria dos **controles de segurança** RFID possui mecanismos que **restrigem
|
||||
|
||||
## Etiquetas RFID de Baixa Frequência (125kHz)
|
||||
|
||||
As **etiquetas de baixa frequência** são frequentemente usadas em sistemas que **não requerem alta segurança**: acesso a prédios, chaves de intercomunicador, cartões de associação de academia, etc. Devido ao seu maior alcance, são convenientes para uso em estacionamento pago: o motorista não precisa trazer o cartão perto do leitor, pois é acionado de mais longe. Ao mesmo tempo, as etiquetas de baixa frequência são muito primitivas, têm uma baixa taxa de transferência de dados. Por essa razão, é impossível implementar transferências de dados bidirecionais complexas para coisas como manter saldo e criptografia. As etiquetas de baixa frequência apenas transmitem seu ID curto sem nenhum meio de autenticação.
|
||||
As **etiquetas de baixa frequência** são frequentemente usadas em sistemas que **não requerem alta segurança**: acesso a prédios, chaves de intercomunicador, cartões de associação de academia, etc. Devido ao seu maior alcance, são convenientes para uso em estacionamento pago: o motorista não precisa aproximar o cartão do leitor, pois é acionado de mais longe. Ao mesmo tempo, as etiquetas de baixa frequência são muito primitivas, têm uma baixa taxa de transferência de dados. Por essa razão, é impossível implementar transferências de dados bidirecionais complexas para coisas como manter saldo e criptografia. As etiquetas de baixa frequência apenas transmitem seu ID curto sem qualquer meio de autenticação.
|
||||
|
||||
Esses dispositivos dependem da tecnologia **RFID** **passiva** e operam em uma **faixa de 30 kHz a 300 kHz**, embora seja mais comum usar 125 kHz a 134 kHz:
|
||||
|
||||
- **Longo Alcance** — uma frequência mais baixa se traduz em maior alcance. Existem alguns leitores EM-Marin e HID, que funcionam a uma distância de até um metro. Esses são frequentemente usados em estacionamentos.
|
||||
- **Longo Alcance** — frequência mais baixa se traduz em maior alcance. Existem alguns leitores EM-Marin e HID, que funcionam a uma distância de até um metro. Esses são frequentemente usados em estacionamentos.
|
||||
- **Protocolo Primitivo** — devido à baixa taxa de transferência de dados, essas etiquetas podem apenas transmitir seu ID curto. Na maioria dos casos, os dados não são autenticados e não estão protegidos de forma alguma. Assim que o cartão está na faixa do leitor, ele começa a transmitir seu ID.
|
||||
- **Baixa Segurança** — Esses cartões podem ser facilmente copiados ou até mesmo lidos do bolso de outra pessoa devido à primitividade do protocolo.
|
||||
|
||||
@ -47,11 +47,11 @@ Esses dispositivos dependem da tecnologia **RFID** **passiva** e operam em uma *
|
||||
- **HID Prox II** — protocolo de baixa frequência introduzido pela HID Global. Este protocolo é mais popular em países ocidentais. É mais complexo e os cartões e leitores para este protocolo são relativamente caros.
|
||||
- **Indala** — protocolo de baixa frequência muito antigo que foi introduzido pela Motorola e, posteriormente, adquirido pela HID. É menos provável que você o encontre na natureza em comparação com os dois anteriores, pois está caindo em desuso.
|
||||
|
||||
Na realidade, existem muitos mais protocolos de baixa frequência. Mas todos eles usam a mesma modulação na camada física e podem ser considerados, de uma forma ou de outra, uma variação dos listados acima.
|
||||
Na realidade, existem muitos mais protocolos de baixa frequência. Mas todos usam a mesma modulação na camada física e podem ser considerados, de uma forma ou de outra, uma variação dos listados acima.
|
||||
|
||||
### Ataque
|
||||
|
||||
Você pode **atacar essas etiquetas com o Flipper Zero**:
|
||||
Você pode **atacar essas Etiquetas com o Flipper Zero**:
|
||||
|
||||
{{#ref}}
|
||||
flipper-zero/fz-125khz-rfid.md
|
||||
@ -62,7 +62,7 @@ flipper-zero/fz-125khz-rfid.md
|
||||
As **etiquetas de alta frequência** são usadas para uma interação mais complexa entre leitor e etiqueta quando você precisa de criptografia, uma grande transferência de dados bidirecional, autenticação, etc.\
|
||||
Geralmente são encontradas em cartões bancários, transporte público e outros passes seguros.
|
||||
|
||||
As **etiquetas de alta frequência de 13.56 MHz são um conjunto de padrões e protocolos**. Elas são geralmente referidas como [NFC](https://nfc-forum.org/what-is-nfc/about-the-technology/), mas isso nem sempre é correto. O conjunto de protocolos básico usado nos níveis físico e lógico é o ISO 14443. Protocolos de alto nível, assim como padrões alternativos (como ISO 19092), são baseados nele. Muitas pessoas se referem a essa tecnologia como **Comunicação em Campo Próximo (NFC)**, um termo para dispositivos que operam na frequência de 13.56 MHz.
|
||||
As **etiquetas de alta frequência de 13.56 MHz são um conjunto de padrões e protocolos**. Elas são geralmente referidas como [NFC](https://nfc-forum.org/what-is-nfc/about-the-technology/), mas isso nem sempre é correto. O conjunto básico de protocolos usados nos níveis físico e lógico é o ISO 14443. Protocolos de alto nível, assim como padrões alternativos (como ISO 19092), são baseados nele. Muitas pessoas se referem a essa tecnologia como **Comunicação de Campo Próximo (NFC)**, um termo para dispositivos que operam na frequência de 13.56 MHz.
|
||||
|
||||
<figure><img src="../../images/image (930).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@ -70,17 +70,17 @@ Simplificando, a arquitetura do NFC funciona assim: o protocolo de transmissão
|
||||
|
||||
O Flipper pode interagir tanto com o protocolo ISO 14443 de baixo nível, quanto com o protocolo de transferência de dados Mifare Ultralight e EMV usado em cartões bancários. Estamos trabalhando para adicionar suporte para Mifare Classic e NFC NDEF. Uma análise detalhada dos protocolos e padrões que compõem o NFC merece um artigo separado que planejamos publicar mais tarde.
|
||||
|
||||
Todos os cartões de alta frequência baseados no padrão ISO 14443-A têm um ID de chip único. Ele atua como o número de série do cartão, como o endereço MAC de um cartão de rede. **Normalmente, o UID tem 4 ou 7 bytes de comprimento**, mas pode raramente chegar **a 10**. Os UIDs não são um segredo e são facilmente legíveis, **às vezes até impressos no próprio cartão**.
|
||||
Todos os cartões de alta frequência baseados no padrão ISO 14443-A têm um ID de chip único. Ele atua como o número de série do cartão, como o endereço MAC de um cartão de rede. **Normalmente, o UID tem 4 ou 7 bytes de comprimento**, mas pode raramente chegar **a 10**. UIDs não são um segredo e são facilmente legíveis, **às vezes até impressos no próprio cartão**.
|
||||
|
||||
Existem muitos sistemas de controle de acesso que dependem do UID para **autenticar e conceder acesso**. Às vezes isso acontece **mesmo** quando as etiquetas RFID **suportam criptografia**. Tal **uso indevido** as reduz ao nível dos **cartões de 125 kHz** em termos de **segurança**. Cartões virtuais (como Apple Pay) usam um UID dinâmico para que os proprietários de telefones não abram portas com seu aplicativo de pagamento.
|
||||
|
||||
- **Baixo alcance** — cartões de alta frequência são projetados especificamente para que precisem ser colocados perto do leitor. Isso também ajuda a proteger o cartão de interações não autorizadas. O alcance máximo de leitura que conseguimos alcançar foi de cerca de 15 cm, e isso foi com leitores de longo alcance feitos sob medida.
|
||||
- **Baixo alcance** — cartões de alta frequência são projetados especificamente para que precisem ser colocados perto do leitor. Isso também ajuda a proteger o cartão de interações não autorizadas. O máximo de alcance de leitura que conseguimos alcançar foi de cerca de 15 cm, e isso foi com leitores de longo alcance feitos sob medida.
|
||||
- **Protocolos Avançados** — velocidades de transferência de dados de até 424 kbps permitem protocolos complexos com transferência de dados bidirecional completa. O que, por sua vez, **permite criptografia**, transferência de dados, etc.
|
||||
- **Alta segurança** — cartões de contato sem fio de alta frequência não são de forma alguma inferiores aos cartões inteligentes. Existem cartões que suportam algoritmos criptograficamente fortes como AES e implementam criptografia assimétrica.
|
||||
|
||||
### Ataque
|
||||
|
||||
Você pode **atacar essas etiquetas com o Flipper Zero**:
|
||||
Você pode **atacar essas Etiquetas com o Flipper Zero**:
|
||||
|
||||
{{#ref}}
|
||||
flipper-zero/fz-nfc.md
|
||||
@ -92,8 +92,19 @@ Ou usando o **proxmark**:
|
||||
proxmark-3.md
|
||||
{{#endref}}
|
||||
|
||||
### Construindo um Clonador Móvel HID MaxiProx 125 kHz
|
||||
|
||||
Se você precisar de uma solução **de longo alcance**, **alimentada por bateria** para coletar crachás HID Prox® durante engajamentos de red-team, você pode converter o leitor **HID MaxiProx 5375** montado na parede em um clonador autônomo que cabe em uma mochila. O guia completo mecânico e elétrico está disponível aqui:
|
||||
|
||||
{{#ref}}
|
||||
maxiprox-mobile-cloner.md
|
||||
{{#endref}}
|
||||
|
||||
---
|
||||
|
||||
## Referências
|
||||
|
||||
- [https://blog.flipperzero.one/rfid/](https://blog.flipperzero.one/rfid/)
|
||||
- [Vamos Clonar um Clonador – Parte 3 (TrustedSec)](https://trustedsec.com/blog/lets-clone-a-cloner-part-3-putting-it-all-together)
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
Loading…
x
Reference in New Issue
Block a user