Con el permiso de Roberto, voy a continuar con la serie sobre seguridad en Mifare Classic que él comenzó hace unos meses (véase I y II).

En las anteriores entradas, se han comentado los ataques contra la comunicación lector-tag, donde era necesario capturar el momento de la autenticación. Además era necesario el uso de hardware relativamente caro, el PROXMARK III (240€).

En este post y el siguiente, vamos a ver como es posible recuperar la información de un tag usando hardware barato y ataques contra el tag. En primer lugar vamos a presentar el hardware:

Se trata del lector de touchatag, un lector basado en el ACR122U de ACS. La gran virtud de este lector es la posibilidad de usar las librerías libres libnfc, que han permitido a la comunidad desarrollar aplicaciones sin necesidad de pagar los costosos SDK’s privados.

La otra gran virtud es el precio, 40€ aproximadamente con portes e impuestos incluidos.

La instalación del dispositivo es sencilla, aunque a veces se nos puede enganchar. Por eso, voy a indicar como poner en funcionamiento nuestro lector. Yo he utilizado una Ubuntu 10.04 aunque la instalación se puede hacer en otras distros con cambios mínimos. Primero instalamos las librerías y programas que vamos a necesitar:

dlladro@vm:~$ sudo apt-get install build-essential subversion automake autoconf

libusb-dev libpcsclite-dev libusb-0.1-4 libpcsclite1 pcscd pcsc-tools libtool flex

Una vez hecho esto, pasamos a descargar e instalar las librerias LibNFC:

svn checkout http://libnfc.googlecode.com/svn/trunk/ libnfc-read-only

cd libnfc-read-only

autoreconf -vis

./configure

make

sudo make install

Ahora necesitamos instalar los drivers del lector:

wget http://www.acs.com.hk/drivers/eng/ACR122U_Driver_Lnx_MAC10.56_101_P.zip

unzip ACR122U_Driver_Lnx_MAC10.56_101_P.zip

tar -jxvf acsccid-1.0.1.tar.bz2

cd acsccid-1.0.1/

./configure

make

sudo make install

Ahora podemos conectar el lector, y utilizar los siguientes comandos para asegurarnos que lo hemos instalado bien:

pcsc_scan

nfc-list

Una vez lo tenemos listo, en el próximo post veremos como utilizando diferentes ataques contra el tag, vamos a poder leer y escribir los tags Mifare Classic sin necesidad de conocer la clave. Manténganse a la escucha.

 

Via: Security Art Work

Por admin

Deja una respuesta

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Powered By
100% Free SEO Tools - Tool Kits PRO