低成本安全硬件实战遇到的那些事

 魍魉 FreeBuf 

* 原创作者:魍魉,本文属FreeBuf原创奖励计划,未经许可禁止转载    

低成本安全硬件实战遇到的那些事

世界属于终端

世界属于Linux

世界属于算法




楔子


今年二月份,通过@ya0guang大神的文章我初步接触到了安全硬件低成本调教的姿势,我将跟随ya0guang大神,向大家分享在低成本安全硬件实战中遇到的种种问题以及解决办法。

笔者希望对此感兴趣的读者在花费较少金钱的情况下体会到硬件安全的魅力所在。


BadUSB on An低成本安全硬件实战遇到的那些事duino


BadUsb是我很早就想玩的一个项目——早在2014年底的PacSec会议上便已经提出,由于时间关系一直拖一直拖,国内也没有什么较好的学习资料,最近几个月,BadUsb教程似雨后春笋般冒了出来,这次我使用的是T莫家的Arduino Leonardo

低成本安全硬件实战遇到的那些事

购买时还发现有各种各样的板子,小的,大的,带壳的,圆的,方的……使用什么板子无所谓,只要芯片是32U4 即可。

插上板子,打开arduino ide 选择好COM和开发板:

低成本安全硬件实战遇到的那些事

低成本安全硬件实战遇到的那些事

那么问题来了,我们怎么验证我们的板子是不是好的呢?写个程序吧

低成本安全硬件实战遇到的那些事

千万别这样!


如果这样上传程序来验证板子好坏……那么……你每次插板子它都只会输出预定的内容。

低成本安全硬件实战遇到的那些事

以至于你无法烧录你真正想烧的程序,这就是我第一次遇到的问题

怎么解决呢?我尝试过用CP2102的USB TO TTL 烧录,可惜失败,最终解决方法

用cp2102连接Leonardo ,打开ide 将默认的程序上传至开发板,

低成本安全硬件实战遇到的那些事

在这个时候,拔掉cp2102,用数据线连接Leonardo ,会自动上传,成功后你的板子就是新的了。

低成本安全硬件实战遇到的那些事

这些程序可以给你们一些新的思路去啪啦啪啦[滑稽],解压密码是FreeBuf。


RFID on低成本安全硬件实战遇到的那些事 PN532


RFID同样也是我很早就想玩的一个项目,它在国内早已遍地开花——

低成本安全硬件实战遇到的那些事

饭卡水卡空调卡

我同样也是一个没钱的屌丝,只买得起PN532,但在实战过程中也体验到了不一般的乐趣。

PN532调教就有点麻烦了,购入板子后,就连接线都是一波三折!卖家未提供usb to ttl 模块的接线图,评论区的接线图也是参差不齐,再后来的尝试过程中,得出 cp2102正确接线方式是这样的:

VCC-VCC

GND-GND

SDA-RXD

SCL-TXD

接好后插上电脑,安装好驱动,一般卖家都会提供的吧,那么问题又来了,作为一个只会图形见面的小白,我怎么用呢?于是百度PN532,发现有一篇关于PN532上位机的教程

But … 百度根本找不到PN532上位机!但这件困难又怎么难得住劳动人民呢?

我有万能的下载中心:

低成本安全硬件实战遇到的那些事
   

低成本安全硬件实战遇到的那些事

首先打开注册机,点击注册,会在当前目录生成一个验证文件(其实只要有密钥离线用也可以,我在班上电脑试过了)

低成本安全硬件实战遇到的那些事    

接着打开上位机,如果连接没问题,驱动没问题,点击“发现NFC设备”应该会有如下提示:

低成本安全硬件实战遇到的那些事

放上卖家给的白卡,点击读整卡,程序会自动读取卡里的数据

低成本安全硬件实战遇到的那些事

但是……我在读取学校水卡的时候,遇到了“扇区全加密”的问题

低成本安全硬件实战遇到的那些事    

这又该如何是好?仔细阅读ya0guang大神的文章,作者在文章中提及了,mfcuk(再说一遍!不是mfuck!)(我给其他的小白说下:mfcuk是密码破解工具,mfco是数据读取工具,nfc-mfclassic是写卡工具)可以破解卡密码,可是作为一个不会linux,不会kali的小白,我该怎么办呢?

我又找到了mfcuk等文件的win版:

低成本安全硬件实战遇到的那些事

终于可以啪啦啪啦了!打开“打开mfcuk.Bat”挂了一伙儿程序跑出了卡密码 

低成本安全硬件实战遇到的那些事

记录下卡密码,用记事本打开“打开mfoc.bat”

低成本安全硬件实战遇到的那些事

绿色:额外添加一个key到默认密码里

黄色:设置输出数据的名称

低成本安全硬件实战遇到的那些事

当前目录下的”key.dump”文件就是你的卡的数据

低成本安全硬件实战遇到的那些事

那现在写卡吧

打开cmd,定位到当前目录

先用mfoc读取被写卡的数据(设为bk.dump),并把所写数据放置当前目录(设为fan.dump),运行:nfc-mfclassic w A fan.dump bk.dump

低成本安全硬件实战遇到的那些事

到目前为止,基于pn532的nfc已经调教的差不多了,最后解释下那三个文件的语法:

低成本安全硬件实战遇到的那些事

低成本安全硬件实战遇到的那些事

低成本安全硬件实战遇到的那些事

低成本安全硬件实战遇到的那些事

低成本安全硬件实战遇到的那些事

理理思路

首先用mfoc读所复制卡的数据(hack.dump)

再读取被复制卡的数据(baika.dump)

如果所复制卡是全加密卡,那么使用mfcuk破解密码,最后使用nfc-mfclassic写入卡数据

当然nfc的探索不可能仅仅如此,我们可以修改卡数据来达到自己想要的小目的,Remember:我还会更新的!

本文提及到的和没有提及到的所有工具和源代码:链接:http://pan.baidu.com/s/1kUTOfCN 密码:a83s

本文所含内容具有一定***性,切勿用于非法用途!弄出什么新闻也别找我负责!!!!

参考资料

http://www.freebuf.com/geek/127601.html

http://www.freebuf.com/articles/terminal/128238.html

http://www.evil0x.com/posts/9103.html

http://coderboy.cn/index.php/archives/23/


* 原创作者:魍魉,本文属FreeBuf原创奖励计划,未经许可禁止转载


上一篇:Java内存分析工具jmap


下一篇:Oracle常用dump命令