mfcuk

Descripción del contenido.

Conjunto de herramientas que contiene muestras y varias herramientas basadas en/y sobre libnfc y crapto1, con énfasis en tarjetas Rfid Mifare Classic NXP/Philips.

Tiene un énfasis especial sobre el conjunto de herramientas:

  • Explotación/Demostración sobre debilidades de Mifare classic.
  • Demostrar el uso de libnfc (y lectores ACR122).
  • Demostrar el uso de la implementación de Crapto1 para confirmar trabajos internos y verificar practica/teórica de ataques/debilidades.

 

  • Sitio Web: mfcuk
  • Autor. Andrei Costin
  • Licencia: GPLv2.

Herramienta incluida.

mfcuk – Herramienta de recuperación de llaves ocultas de Mifare Classic.

Comandos auxiliares.

-C Necesita una conexión explícita al lector. Sin ésta opción, la conexión no realizará recuperación y no ocupara Mfuck.
-i Carga el dump de mifare_classic_tag
-I Carga información extendida del dump especifico para ésta herramienta, tiene más campos en la parte superior de mifare_classic_tag dump.
-o Salida del resultado de mifare_classic_tag a un archivo.
-O Salida del resultado extendido del dump a un archivo.
-V sector [:A/B/any_other_alphanum[:fullkey]] Clave de verificación para el sector especificado, -1 abarca todos los sectores. Luego del primer punto y coma, se puede especificar:

a)  que verifique solo la clave A.

b)  que verifique solo la clave B.

c)  En cualquier otra situación verifica ambas claves.

Luego del segundo punto y coma, la clave de 12 dígitos-hexadecimales puede especificarse – esta clave sobre escribirá cualquier vuelco de clave cargado para el sector/es dados y tipo/s de clave/s.

-R sector[:A/B/any_other_alphanum] Recupera la clave del sector. -1 significa todos los sectores. Luego del primer punto y coma la clave especificada puede:

a)  Recuperar únicamente la clave A.

b)  Recuperar únicamente la clave B.

c)  Otra opción, recupera ambas claves MFcuk.

-U [UID] Especifica forzar el UID. Si el dump fue cargado con (-i, -U) sobre escribirá la memoría donde el dump fue cargado.
-M [tagtype] Forza a especificar el tipo de tag. 8 es 1k, 24 es 4k, 32 es DESfire.
-D Para sectores y tipos de claves marcadas para verificación, en primer lugar utiliza claves por defecto para verificar (con suerte).
-d [key] Especifica la clave por defecto completa en 12 digitos-hexadecimales para chequear. Varias (-d) pueden utilizarse para más claves adicionales.
-s Tiempo en milisegundo para SLEEP_AT_FIELD_OFF (por defecto: 110ms).
-S Tiempo en milisegundos para SLEEP_AFTER_FIELD_ON (por defecto: 50 ms).
-P Literales hexadecimales separados. Intenta recuperar la clave desde una conversación interceptada con Proxmark3 (mifarecrack.c).

Acepta varias opciones: MFcuk

Concatena cadenas en formato literal hexadecimal desde el formulario:

uid:tag_chal:nr_enc:reader_resp:tag_resp

Por ejemplo: -P 0x5c72325e:0x50829cd6:0xb8671f76:0xe00eefc9:0x4888964f debería encontrar la clave FFFFFFFFFFFF

-p [proxmark_full.log] Intenta parsear el archivo de log para si mismo (mifarecrack.py), obtiene los valores para la opción -P y lo invoca.
-F Intenta descubrir el dump de entrada (-i) contra los formatos conocidos de las tarjetas.
-v Nivel de detalle (por defecto está en 0).

Ejemplo de uso.