Cmd/ScriptArgumentsExempleFonctionnalitésCatégorie
hf mf sim--1k --uid pour une carte 1K avec un UID définihf mf sim --1k --uid DEADBEEFSimule une carte MIFARE Classic avec un UID spécifiqueCommandes HF (High Frequency - 13.56 MHz)
emv test --3des--3desemv test --3desTeste la compatibilité de la carte avec le chiffrement 3DES.Commandes EMV (Europay, MasterCard, Visa)
mem write--addr
--data
mem write --addr 0x1000 --data 12345678Écrit des données spécifiques dans la mémoire du Proxmark3Commandes spécifiques à la manipulation de la mémoire
emv test --aes--aesemv test --aesTeste la compatibilité AES de la carte EMV pour les opérations de chiffrement.Commandes EMV (Europay, MasterCard, Visa)
emv app read--app emv app read 1Lit les détails d'une application EMV spécifique
(comme l'application de paiement) une fois qu'elle a été sélectionnée.
Commandes EMV (Europay, MasterCard, Visa)
emv app select--app emv app select 1Sélectionne une application spécifique dans la liste
des applications EMV disponibles sur la carte (par exemple, une application de paiement spécifique).
Commandes EMV (Europay, MasterCard, Visa)
emv read --app--app emv read --app 1Sélectionne et lit l'application spécifique
(comme une application de crédit ou de débit) sur la carte EMV.
Le numéro d'application est déterminé par la réponse à la commande précédente.
Commandes EMV (Europay, MasterCard, Visa)
hf mf nested--blk --keya hf mf nested --blk 0 --keya FFFFFFFFFFFFLance une attaque nested pour récupérer les clés
des secteurs d'une carte MIFARE Classic
Commandes HF (High Frequency - 13.56 MHz)
hf mfu write--block --data pour écrire un bloc spécifiquehf mfu write --block 4 --data 12345678Écrit des données sur une carte MIFARE UltralightCommandes HF (High Frequency - 13.56 MHz)
emv ca add--ca emv ca add --ca cert.pemAjoute une nouvelle autorité de certification (CA) à la liste des certificats sur la carte EMV.Commandes EMV (Europay, MasterCard, Visa)
emv ca remove--ca emv ca remove --ca cert.pemSupprime une autorité de certification de la carte ou du système pour tester les restrictions d'accès.Commandes EMV (Europay, MasterCard, Visa)
hf_14a_raw.lua--cmd script run hf_14a_raw.lua --cmd "FF CA 00 00 04"Exécute des commandes brutes sur des cartes ISO14443-A
pour tester ou manipuler les réponses de la carte.
Lua Scripts : Scripts d'automatisation
hf_14a_protectimus_nfc.lua--dump pour spécifier un fichier dumpscript run hf_14a_protectimus_nfc.lua --dump mydump.binManipulation et clonage des cartes Protectimus NFC
qui sont utilisées pour des systèmes de sécurité.
Lua Scripts : Scripts d'automatisation
findbits.py--file pour spécifier le fichier à analyserpython3 findbits.py --file dump.binRécupère des bits spécifiques dans les fichiers dump
de cartes RFID pour des analyses plus détaillées.
Python Scripts
emv dump--file emv dump --file dump.emvDump complet de toutes les données d'une carte EMV dans un fichier
pour une analyse complète. Les données incluent les informations
des applications, les éléments cryptographiques, et les informations du titulaire.
Commandes EMV (Europay, MasterCard, Visa)
mem dump--file pour enregistrer la mémoire dans un fichiermem dump --file dump.binDump complet de la mémoire du Proxmark3Commandes spécifiques à la manipulation de la mémoire
hf mf dump--file pour sauvegarder le dumphf mf dump --file dump.mfdDump complet d'une carte MIFARE Classic avec les clés de tous les secteursCommandes HF (High Frequency - 13.56 MHz)
hf mf restore--file pour spécifier le fichier de dumphf mf restore --file dump.mfdRestaure les données sur une carte MIFARE Classic à partir d'un fichier dumpCommandes HF (High Frequency - 13.56 MHz)
hf mfu dump--file pour spécifier un fichier de sortiehf mfu dump --file dump.binDump complet d'une carte MIFARE UltralightCommandes HF (High Frequency - 13.56 MHz)
hw tune--graph pour afficher un graphiquehw tuneTeste et affiche les niveaux de résonance de l'antenne pour HF et LFCommandes Générales
hf 15 sim--id hf 15 sim --id 12345678Simule une carte ISO15693 avec un identifiant spécifiqueCommandes HF (High Frequency - 13.56 MHz)
data_mf_bin2eml.lua--input --output script run data_mf_bin2eml.lua --input dump.bin --output output.emlConversion d’un fichier binaire MIFARE en format EML
(texte lisible pour analyse).
Lua Scripts : Scripts d'automatisation
data_mf_bin2html.lua--input --output script run data_mf_bin2html.lua --input dump.bin --output output.htmlConversion d'un fichier binaire MIFARE Classic en HTML pour une visualisation facile.Lua Scripts : Scripts d'automatisation
data_mf_eml2bin.lua--input --output script run data_mf_eml2bin.lua --input dump.eml --output dump.binInverse du script précédent : convertir des fichiers EML en format binaire MIFARE.Lua Scripts : Scripts d'automatisation
data_mf_eml2html.lua--input --output script run data_mf_eml2html.lua --input dump.eml --output output.htmlConvertit les fichiers EML de dump MIFARE en HTML pour une analyse visuelle.Lua Scripts : Scripts d'automatisation
pm3_mfd2eml.py--input --output python3 pm3_mfd2eml.py --input dump.mfd --output dump.emlConvertit un fichier MFD en format EML pour une meilleure lisibilité et analyse.Python Scripts
pm3_eml2mfd.py--input --output pour spécifier les fichierspython3 pm3_eml2mfd.py --input dump.eml --output dump.mfdConvertit un fichier EML en fichier MFD pour les cartes MIFARE Classic.Python Scripts
hf mf keycheck--keya ou --keyb hf mf keycheck --keya FFFFFFFFFFFFVérifie si les clés A ou B d'une carte MIFARE Classic sont valides pour chaque secteurCommandes spécifiques aux tests et manipulations de cartes
hf mf chk--keya ou --keyb pour spécifier les clés à testerhf mf chk --keya FFFFFFFFFFFFVérifie les clés d'une carte MIFARE Classic pour tous les secteursCommandes HF (High Frequency - 13.56 MHz)
hf_mf_keycheck.lua--keys pour spécifier un fichier de clésscript run hf_mf_keycheck.lua --keys mykeys.txtVérifie si les clés A et B d'une carte MIFARE Classic
sont correctes pour chaque secteur.
Lua Scripts : Scripts d'automatisation
emv read --log--logemv read --logEnregistre la sortie des données lues d'une carte EMV dans un fichier journal
pour une analyse plus tardive.
Commandes EMV (Europay, MasterCard, Visa)
emv trace--output emv trace --output trace.logEnregistre toutes les communications APDU entre la carte et le lecteur dans un fichier de trace.Commandes EMV (Europay, MasterCard, Visa)
emv pin--pin emv pin --pin 1234Envoie un code PIN à la carte pour vérifier si le code PIN est correct.
Utile pour tester la sécurité des cartes EMV à code PIN.
Commandes EMV (Europay, MasterCard, Visa)
emv bruteforce--pin --end emv bruteforce --pin 0000 --end 9999Brute-force le code PIN de la carte pour tester la sécurité de son mécanisme d'authentification PIN.Commandes EMV (Europay, MasterCard, Visa)
emv read --pse--pseemv read --pseLit la Payment System Environment (PSE) d'une carte EMV,
qui contient des informations sur les applications disponibles sur la carte.
Commandes EMV (Europay, MasterCard, Visa)
mem spiffs readpwd--pwd mem spiffs readpwd --pwd 123456Lecture protégée par mot de passe d'une mémoire SPIFFSCommandes spécifiques à la manipulation de la mémoire
emv read --raw--rawemv read --rawLit les données brutes d'une carte EMV sans traitement spécifique, en affichant
tous les éléments de données en mode brut. Utile pour analyser les réponses des commandes APDU.
Commandes EMV (Europay, MasterCard, Visa)
emv test --rsa--rsaemv test --rsaTeste la fonctionnalité RSA de la carte pour vérifier sa capacité à effectuer
des opérations de chiffrement et de signature.
Commandes EMV (Europay, MasterCard, Visa)
emv test --sha1--sha1emv test --sha1Teste l'implémentation SHA-1 de la carte pour la gestion des résumés cryptographiques.Commandes EMV (Europay, MasterCard, Visa)
hf_ntag_bruteforce.lua--start --end script run hf_ntag_bruteforce.lua --start 00000000 --end FFFFFFFFTentative de brute-force sur une carte NTAG pour casser les protections
et accéder aux données.
Lua Scripts : Scripts d'automatisation
hf mf uidbruteforce--start --end hf mf uidbruteforce --start 00000000 --end FFFFFFFFBrute-force de l'UID d'une carte MIFARE Classic pour contourner les protectionsCommandes spécifiques aux tests et manipulations de cartes
hf_mf_uidbruteforce.lua--start --end script run hf_mf_uidbruteforce.lua --start 00000000 --end FFFFFFFFBrute-force l'UID (identifiant unique) des cartes MIFARE Classic
pour tenter de contourner les protections.
Lua Scripts : Scripts d'automatisation
emv auth --type offline--type offlineemv auth --type offlineEffectue une authentification EMV hors ligne pour tester
comment la carte gère les transactions sans connexion à un terminal.
Commandes EMV (Europay, MasterCard, Visa)
emv auth --type online--type onlineemv auth --type onlineEffectue une authentification EMV en ligne pour tester les réponses
de la carte lorsqu'elle est connectée à un réseau.
Commandes EMV (Europay, MasterCard, Visa)
hf mf uid--uid hf mf uid --uid 12345678Modifie l'UID d'une carte MIFARE Classic MagicCommandes HF (High Frequency - 13.56 MHz)
hf_mf_uid_downgrade.lua--uid script run hf_mf_uid_downgrade.lua --uid 12345678Modifie l'UID d'une carte MIFARE Classic pour la forcer à un niveau
de sécurité inférieur et ainsi permettre des attaques.
Lua Scripts : Scripts d'automatisation
amiibo_change_uid.py--uid pour définir le nouvel UIDpython3 amiibo_change_uid.py --uid 12345678Change l'UID d'une carte Amiibo (utilisée avec les jeux Nintendo).Python Scripts
hf mf tnp3 clone--uid pour spécifier l'UID de la carte ciblehf mf tnp3 clone --uid 12345678Clone une carte MIFARE TNP3 sur une carte blanche compatibleCommandes spécifiques aux tests et manipulations de cartes
hf ntag sim--uid pour définir l'UIDhf ntag sim --uid 12345678Simule une carte NTAG avec un UID spécifiqueCommandes HF (High Frequency - 13.56 MHz)
hf_mf_uidkeycalc.lua--uid pour spécifier l'UID de la cartescript run hf_mf_uidkeycalc.lua --uid 12345678Calcul des clés pour les cartes MIFARE Classic en fonction de leur UID.Lua Scripts : Scripts d'automatisation
emv trace --verbose--verboseemv trace --verboseAffiche en détail toutes les transactions et communications entre la carte EMV et le lecteur pendant une opération.Commandes EMV (Europay, MasterCard, Visa)
lf awid cloneClone une carte AWID sur une carte compatible (T55xx)lf awid clone --id 12345678--id pour spécifier l'ID à clonerCommandes LF (Low Frequency - 125-134 kHz)
lf hid cloneClone une carte HID sur une carte blanche compatible (T55x7)lf hid clone --id 12345678--id pour spécifier l'IDCommandes LF (Low Frequency - 125-134 kHz)
lf t55xx dumpDump complet d'une carte T55xx (copie de toutes les données)lf t55xx dumpPas d'argumentsCommandes LF (Low Frequency - 125-134 kHz)
lf t55xx writeÉcrit sur une carte T55xx (utilisée pour l'émulation de cartes LF)lf t55xx write --block 0 --data 12345678--block pour spécifier le bloc à écrireCommandes LF (Low Frequency - 125-134 kHz)
lf awid readLit les cartes AWID 125 kHz et affiche les donnéeslf awid readPas d'argumentsCommandes LF (Low Frequency - 125-134 kHz)
lf em4x50 readLit les cartes EM4x50 (EM4100) et affiche les données de la cartelf em4x50 readPas d'argumentsCommandes LF (Low Frequency - 125-134 kHz)
lf hid readLit les cartes HID ProxCard II et affiche leur contenulf hid readPas d'argumentsCommandes LF (Low Frequency - 125-134 kHz)
data_hex_crc.luaPas d'argument spécifiquescript run data_hex_crc.luaCalcule et vérifie le CRC (Cyclic Redundancy Check)
pour des données hexadécimales. Utilisé pour vérifier l'intégrité des données.
Lua Scripts : Scripts d'automatisation
data_mf_accessdecode.luaPas d'argument spécifiquescript run data_mf_accessdecode.luaDécodage des conditions d'accès d'une carte MIFARE Classic
pour comprendre comment ses secteurs sont protégés.
Lua Scripts : Scripts d'automatisation
fm11rf08s_recovery.pyPas d'argument spécifiquepython3 fm11rf08s_recovery.pyScript de récupération pour les cartes basées sur le chipset FM11RF08S.
Utile pour restaurer ou lire les données corrompues.
Python Scripts
hf_14a_aztek.luaPas d'argument spécifiquescript run hf_14a_aztek.luaUtilisé pour manipuler les cartes ISO14443-A de type Aztek,
souvent utilisées dans les systèmes de transport.
Lua Scripts : Scripts d'automatisation
hf_14a_i2crevive.luaPas d'argument spécifiquescript run hf_14a_i2crevive.luaRéanime les cartes ISO14443-A
basées sur des puces I²C si elles ont cessé de fonctionner.
Lua Scripts : Scripts d'automatisation
hf_14b_calypso.luaPas d'argument spécifiquescript run hf_14b_calypso.luaManipulation des cartes Calypso utilisées dans les systèmes de transport public
basés sur ISO14443-B.
Lua Scripts : Scripts d'automatisation
hf_mf_autopwn.luaPas d'argument spécifiquescript run hf_mf_autopwn.luaAutomatisation d'une attaque complète pour extraire les données
d'une carte MIFARE Classic. Il essaie plusieurs techniques
pour casser la protection et récupérer les données.
Lua Scripts : Scripts d'automatisation
hf_mf_dump_luxeo.luaPas d'argument spécifiquescript run hf_mf_dump_luxeo.luaDump d'une carte MIFARE Classic en utilisant une méthode spécifique,
Luxeo, qui est optimisée pour certaines cartes.
Lua Scripts : Scripts d'automatisation
hf_mf_format.luaPas d'argument spécifiquescript run hf_mf_format.luaFormate une carte MIFARE Classic, ce qui efface toutes ses données
et prépare la carte pour une nouvelle utilisation.
Lua Scripts : Scripts d'automatisation
hf_mf_magicrevive.luaPas d'argument spécifiquescript run hf_mf_magicrevive.luaRéanime les cartes MIFARE Magic si elles ne répondent plus correctement
ou ont été mal programmées.
Lua Scripts : Scripts d'automatisation
theremin.pyPas d'argument spécifiquepython3 theremin.pyUtilise le Proxmark3 pour générer des sons à la manière d'un thérémine
en fonction de la proximité d'une carte RFID.
Python Scripts
emv authPas d'argumentsemv authEnvoie des commandes d'authentification à la carte pour tester
la capacité d'authentification ou simuler une transaction.
Commandes EMV (Europay, MasterCard, Visa)
emv ca listPas d'argumentsemv ca listListe les autorités de certification (CA) disponibles sur la carte EMV ou le système.Commandes EMV (Europay, MasterCard, Visa)
emv ca selectPas d'argumentsemv ca selectSélectionne l'autorité de certification (Certificate Authority)
à utiliser pour les tests d'authentification des cartes EMV.
Commandes EMV (Europay, MasterCard, Visa)
emv readerPas d'argumentsemv readerLit les données publiques des cartes EMV comme les cartes bancairesCommandes EMV (Europay, MasterCard, Visa)
emv readerPas d'argumentsemv readerCette commande lit les informations des cartes EMV
(comme les cartes bancaires utilisant Europay, MasterCard, Visa).
Elle extrait des informations publiques telles que
le nom du titulaire, les dates d'expiration, etc.
Commandes EMV (Europay, MasterCard, Visa)
emv sigPas d'argumentsemv sigSimule une signature numérique avec la carte pour tester les signatures
lors de transactions.
Commandes EMV (Europay, MasterCard, Visa)
emv testPas d'argumentsemv testEffectue des tests de cryptographie pour vérifier la compatibilité
des algorithmes EMV (RSA, AES, etc.)
Commandes EMV (Europay, MasterCard, Visa)
emv testPas d'argumentsemv testEffectue des tests cryptographiques pour vérifier la compatibilité
des algorithmes EMV comme RSA, AES, 3DES, et SHA utilisés dans les transactions EMV.
Commandes EMV (Europay, MasterCard, Visa)
hf 14a infoPas d'argumentshf 14a infoDonne des informations détaillées sur les cartes ISO14443-A (comme MIFARE)Commandes HF (High Frequency - 13.56 MHz)
hf 14a readerPas d'argumentshf 14a readerSimule un lecteur ISO14443-A et communique avec une carteCommandes HF (High Frequency - 13.56 MHz)
hf 14b infoPas d'argumentshf 14b infoDonne des informations sur les cartes ISO14443-B
(comme Calypso, MOBIB)
Commandes HF (High Frequency - 13.56 MHz)
hf 15 readPas d'argumentshf 15 readLit les cartes ISO15693 (utilisées dans les badges longue distance)Commandes HF (High Frequency - 13.56 MHz)
hf emv readerPas d'argumentshf emv readerLit les informations des cartes EMV (cartes bancaires)Commandes HF (High Frequency - 13.56 MHz)
hf legic readPas d'argumentshf legic readLit les cartes LEGIC
(utilisées dans les systèmes de transport et les badges)
Commandes HF (High Frequency - 13.56 MHz)
hf mf autopwnPas d'argumentshf mf autopwnAutomatisation des attaques sur les cartes MIFARE Classic
pour casser les protections et récupérer les données
Commandes spécifiques aux tests et manipulations de cartes
hf mfu readPas d'argumentshf mfu readLit une carte MIFARE Ultralight et affiche son contenuCommandes HF (High Frequency - 13.56 MHz)
hf ntag readPas d'argumentshf ntag readLit les cartes NTAG et affiche les donnéesCommandes HF (High Frequency - 13.56 MHz)
hf searchPas d'argumentshf searchScanne les cartes HF (13.56 MHz) à proximité et détecte le type
et les protocoles utilisés
Commandes HF (High Frequency - 13.56 MHz)
hw infoPas d'argumentshw infoDonne des informations détaillées sur le matériel et le firmwareCommandes Générales
hw resetPas d'argumentshw resetRéinitialise le Proxmark3Commandes Générales
hw statusPas d'argumentshw statusAffiche l'état matériel du Proxmark3, y compris la température et la tensionCommandes Générales
hw versionPas d'argumentshw versionAffiche la version matérielle et logicielle du Proxmark3Commandes Générales
lf searchScanne les cartes LF (125-134 kHz) à proximité pour détecter leur type et protocoleslf search--format Commandes LF (Low Frequency - 125-134 kHz)

Explications supplémentaires :

  • sudo apt-get update && sudo apt-get upgrade
  • sudo apt-get install gcc make libreadline-dev libusb-1.0-0-dev pkg-config libbz2-dev libz-dev libssl-dev liblz4-dev gcc-arm-none-eabi
  • git clone

    https://github.com/RfidResearchGroup/proxmark3.git

  • cd proxmark3
  • make clean
  • make PLATFORM=PM3GENERIC all
  • Fin de l’installation (étape suivante  maj le firmware du lecteur). 

Appuyez sur le bouton Proxmark3 et maintenez-le enfoncé et branchez sur USB. Si les LED rouges affichent un motif « off/on/off/on », c’est bon, vous êtes entré manuellement en mode bootloader.

Sur les nouveaux bootloaders, vous pouvez relâcher le bouton. Si le motif disparaît, vous êtes sur un bootloader plus ancien et vous devez le refaire et maintenir le bouton enfoncé pendant toute l’opération de flashage.

  • cd /proxmark3/client 
  •  ./ pm3-flash-bootrom (flasher la ROM)
  •  ./ pm3-flash-fullimage (flasher le soft) 

sinon

./ pm3-flash-all (flasher Rom+ soft) 

  • cd proxmark3/client/
  • ./proxmark3 /dev/ttyACM0

Guide de dépannage

Utilisez toujours les derniers commits du dépôt de la branche master . De nombreuses corrections sont effectuées presque quotidiennement.

Table des matières

pm3ou pm3-flash*ne voit pas mon Proxmark

Essayez d’utiliser directement le client :

client/proxmark3 <YOUR_PORT_HERE> ...
 

Reportez-vous au guide d’installation spécifique à votre système d’exploitation pour plus de détails sur les ports.

Notez qu’avec l’adaptateur Bluetooth, vous devez utiliser directement le client, et le flashage via Bluetooth n’est pas possible.

pm3-flash*arrête et avertit sur les images de firmware à jour

Haut

Le logiciel et le micrologiciel du Proxmark3 sont étroitement liés. Il est fortement recommandé d’utiliser le client avec un périphérique Proxmark3 flashé avec des images de micrologiciel provenant de la même version source.
Au cours du processus de flashage, vous pouvez recevoir ce message car les images de micrologiciel sont téléchargées ou distribuées et vous avez compilé votre propre client à partir d’une version source différente.
Pour minimiser les risques, le flasheur vous avertit et s’arrête.

    Make sure to flash a correct and up-to-date version
    You can force flashing this firmware by using the option '--force'
 

Si vous savez ce que vous faites et que vous souhaitez continuer malgré l’incompatibilité, vous devez ajouter le --forceparamètre afin de continuer à clignoter.

pm3-flash-all --force
 

Mon Proxmark3 semble bloqué

Haut

Peut-être juste une fausse alerte ?

Haut

Le flasheur a refusé de flasher votre Proxmark3 ? Y a-t-il des messages en rouge ? La raison la plus courante est que le firmware Proxmark3 RDV4 a récemment reçu un nouveau chargeur de démarrage capable de gérer des firmwares plus volumineux et… l’image a grandi de plus de 256 ko presque en même temps. Votre ancien chargeur de démarrage ne peut donc pas flasher de telles nouvelles images. Mais c’est facile, il vous suffit de flasher d’abord le chargeur de démarrage uniquement , puis l’image.

pm3-flash-bootrom
pm3-flash-fullimage
 

ou

proxmark3 <YOUR_PORT_HERE> --flash --unlock-bootloader --image bootrom/obj/bootrom.elf
proxmark3 <YOUR_PORT_HERE> --flash --image armsrc/obj/fullimage.elf
 

Découvrez pourquoi il serait briqué

Haut

La raison la plus courante d’un échec de clignotement est l’interférence de ModemManager, lisez attentivement comment éviter les problèmes liés à ModemManager et corrigez votre configuration !

Une autre possibilité est que, lors de l’utilisation du bouton pour entrer en mode chargeur de démarrage, le bouton a été relâché pendant le flashage (pour les anciens chargeurs de démarrage) ou le bouton a été appuyé à nouveau pendant le flashage (pour les chargeurs de démarrage plus récents).

Déterminer si le chargeur de démarrage a été endommagé ou uniquement l’image principale du système d’exploitation

Haut

Débranchez, appuyez sur le bouton Proxmark3 et maintenez-le enfoncé lorsque vous le branchez sur USB. Si les LED rouges affichent un motif « off/on/off/on », c’est bon, vous êtes entré manuellement en mode bootloader. Sur les nouveaux bootloaders, vous pouvez relâcher le bouton. Si le motif disparaît, vous êtes sur un bootloader plus ancien et vous devez le refaire et maintenir le bouton enfoncé pendant toute l’opération de flashage.

Une fois en mode bootloader, flashez l’image principale.

pm3-flash-fullimage
 

ou

proxmark3 <YOUR_PORT_HERE> --flash --image armsrc/obj/fullimage.elf
 

Vous devriez être de retour sur la bonne voie maintenant. Si le flasheur se plaint de la version du chargeur de démarrage, vous pouvez suivre la procédure du bouton et flasher d’abord votre chargeur de démarrage.

pm3-flash-bootrom
 

ou

proxmark3 <YOUR_PORT_HERE> --flash --unlock-bootloader --image bootrom/obj/bootrom.elf
 

Ok, mon chargeur de démarrage est définitivement mort, et maintenant ?

Haut

À ce stade, seul le reflashage via JTAG peut réactiver votre Proxmark3.

Voir les détails ici .

Démarrage lent ou difficultés à énumérer l’appareil via USB

Haut

Vous utilisez un autre Proxmark3 qu’un RDV4 ? Le firmware RDV4 peut fonctionner sur d’autres Proxmark3 mais la procédure de démarrage est un peu plus lente en raison de l’absence de SIM et de flash externe. Assurez-vous de configurer correctement votre Makefile.platformpour obtenir un firmware mieux adapté à votre matériel Proxmark3. Voir les détails ici .

Problèmes avec le lecteur de carte SIM

Haut

(RDV4 uniquement) Assurez-vous que vous disposez du dernier firmware SIM conformément à la documentation de configuration .

Vérifiez que la carte fille SIM est correctement installée sur la carte mère. Une pression sur les bords de la carte fille pourrait provoquer une déconnexion partielle du connecteur (vérification particulièrement utile si les problèmes ont commencé après l’installation du module Bluetooth, par exemple).

Problèmes avec les commandes t5577 ou les dictionnaires MFC/iClass/T55x7

Haut

(RDV4 uniquement) Assurez-vous d’avoir tout configuré conformément à la documentation de configuration .

Les instructions évoluent au fil du temps, alors vérifiez si vous êtes toujours à jour !

Fichier introuvable

Haut

Si Proxmark3 a été installé make installou empaqueté pour votre distribution, les binaires doivent être dans votre chemin et vous pouvez les appeler directement :

pm3
proxmark3
 

et vous devez adapter en conséquence le chemin d’accès au fichier de certaines commandes, par exemple

en utilisant l’exécutable direct :

proxmark3 <YOUR_PORT_HERE> --flash --image /usr/local/share/proxmark3/firmware/fullimage.elf
<>
proxmark3 <YOUR_PORT_HERE> --flash --image /usr/share/proxmark3/firmware/fullimage.elf

using the script:
pm3 --> smart upgrade -f /usr/local/share/proxmark3/firmware/sim014.bin
<>
pm3 --> smart upgrade -f /usr/share/proxmark3/firmware/sim014.bin
 

Si vous n’avez pas installé Proxmark mais que vous travaillez à partir du répertoire sources et selon la manière dont vous lancez le client, votre répertoire de travail peut être la racine du référentiel :

./pm3 ...
client/proxmark3 ...
 

ou le client/sous-répertoire :

cd client; ./proxmark3 ...
 

Par conséquent, les commandes client faisant référence aux fichiers du dépôt doivent être adaptées, par exemple

client/proxmark3 <YOUR_PORT_HERE> --flash --image armsrc/obj/fullimage.elf
<>
./proxmark3 <YOUR_PORT_HERE> --flash --image ../armsrc/obj/fullimage.elf

pm3 --> smart upgrade -f sim014.bin
 

etc.

Avertissements Pixmap / pixbuf

Haut

Si vous recevez des avertissements liés à pixmap ou pixbuf tels que Pixbuf theme: Cannot load pixmap file ou Invalid borders specifyed for theme pixmap , c’est un problème de votre thème, essayez-en un autre et le problème devrait disparaître. Voir par exemple #354 (thème Yaru sur Ubuntu) et #386 (thème Kali-X sur Kali).

Câble USB

Haut

Il est nécessaire d’avoir un bon câble USB pour connecter Proxmark3 à l’USB. Si vous rencontrez des problèmes de stabilité (Proxmark3 se réinitialise, le firmware se bloque, en particulier le firmware se bloque juste après le démarrage, etc.)

  • vérifiez votre câble avec un testeur USB (ou essayez de le changer). Il doit avoir une résistance inférieure ou égale à 0,3 Ohm.

WSL

Haut

Quand explorer.exe .cela ne fonctionne pas.
En essayant d’accéder aux fichiers de vidage créés dans WSL, vous devrez exécuter explorer.exe . mais parfois cela ne fonctionne pas. Comme on le voit ici, ils suggèrent de vérifier la valeur de registre suivante pour P9NP

capture d'écran de regedit

Problèmes lors de l’exécution du client Proxmark3

Haut

Certains rapports ont indiqué qu’ils devaient exécuter Proxmark3 en tant que root sur leur système *nix.
Essayez de l’exécuter avec sudo ./pm3

libQt5Core.so.5 non trouvé

Haut

Sur WSL1 / mis à jour vers Ubuntu 20.04 et 22.04, il existe un léger risque que vous rencontriez des problèmes lors de la compilation du dépôt avec QT5. Les étapes suivantes sont nécessaires pour rendre l’environnement de développement à nouveau satisfaisant.

sudo apt reinstall qtbase5-dev
sudo strip --remove-section=.note.ABI-tag /usr/lib/x86_64-linux-gnu/libQt5Core.so.5
 

bzlib.h : aucun fichier ou répertoire de ce type

Haut

Ce problème particulier se produit sur Debian/Kali Linux lorsque les dépendances ne sont pas installées correctement ; vous devez installer le paquet bzip2 developer (libbz2-dev sur Debian-alike). Notez que le nom dépend de la distribution que vous utilisez. Consultez le guide d’installation pour obtenir des instructions supplémentaires sur la configuration de votre environnement.

Exemple de sortie d’erreur :

[-] CC src/cmdhfmfhard.c                                   
src/cmdhfmfhard.c:34:10: fatal error: bzlib.h: No such file or directory                                                                                                                                                                     
   34 | #include <bzlib.h>                                 
      |          ^~~~~~~~~                                 
compilation terminated.                                    
make[1]: *** [Makefile:946: obj/cmdhfmfhard.o] Error 1                                                                
make: *** [Makefile:177: client/all] Error 2                          
 

Les dépendances suivantes sont actuellement nécessaires pour que l’environnement de développement soit compilé :

sudo apt-get install --no-install-recommends git ca-certificates build-essential pkg-config \
libreadline-dev gcc-arm-none-eabi libnewlib-dev qtbase5-dev \
libbz2-dev liblz4-dev libbluetooth-dev libpython3-dev libssl-dev
 

l’attribut cible n’est pas pris en charge sur cette machine

Haut

Si vous obtenez le message error: target attribute is not supported on this machine [-Werror=attributes] lorsque vous essayez de compiler, c’est parce que vous disposez d’une ancienne chaîne d’outils arm-none-eabi.

Sous OSX/Homebrew, la solution est de réinstaller brew. Cela déclenchera un nouveau téléchargement d’une chaîne d’outils ultérieure.

brew remove proxmark3
brew reinstall proxmark3
 

Sur Ubuntu 16.04 (xenial), vous devez soit envisager une version ultérieure, soit installer une chaîne d’outils ultérieure.

exemple de sortie d’erreur :

[*] MAKE armsrc/all
compiler version:  arm-none-eabi-gcc (GNU Tools for ARM Embedded Processors) 5.4.1 20160919 (release) [ARM/embedded-5-branch revision 240496]

[-] CC start.c
In file included from start.c:18:0:
BigBuf.h:41:1: error: target attribute is not supported on this machine [-Werror=attributes]
 bool RAMFUNC LogTrace(const uint8_t *btBytes, uint16_t iLen, uint32_t timestamp_start, uint32_t timestamp_end, uint8_t *parity, bool readerToTag);
 ^
cc1: all warnings being treated as errors
In file included from iso15693.c:72:0:
ticks.h:25:1: error: target attribute is not supported on this machine [-Werror=attributes]
 uint32_t RAMFUNC GetTickCount(void);
 ^
ticks.h:26:1: error: target attribute is not supported on this machine [-Werror=attributes]
 uint32_t RAMFUNC GetTickCountDelta(uint32_t start_ticks);
 ^
 

Erreur de gestion de session Qt

Haut

Si vous recevez le message

Qt: Session management error: None of the authentication protocols specified are supported
 

lors de l’exécution du client Proxmark3, cela peut être dû à une variable d’environnement.

Solution : essayez d’exécuter le client sans la variable d’environnement SESSION_MANAGER.

env -u SESSION_MANAGER ./pm3
 

architecture trouvée ‘x86_64’ architecture requise ‘arm64’ erreur

Haut

Si vous recevez le message

warning: ignoring file '/usr/local/Cellar/jansson/2.14/lib/libjansson.4.dylib': found architecture 'x86_64', required architecture 'arm64'
 

en courant make clean && make -j

alors cela signifie probablement que vous utilisez un appareil ARM, éventuellement un ordinateur Apple ARM.

Solution:

brew install jansson
 

Puis exécutez ceci à nouveau

make clean && make -j
 

autorisations incorrectes sur le répertoire d’exécution /run/user/1000

Haut

Si vous recevez le message

QStandardPaths: wrong permissions on runtime directory /run/user/1000, 0770 instead of 0700
 

en courant

tools/pm3_tests.sh --long
 

Solution:

Essayez de définir la variable d’environnement XDG_RUNTIME_DIR. ref : https://stackoverflow.com/questions/60458596/standardpaths-wrong-ownership-on-runtime-directory-run-user-1000-1000-instead

export XDG_RUNTIME_DIR=/run/user/1000

or

export XDG_RUNTIME_DIR=/var/run/user/1000

 

source 

 

Ces commandes sont utilisées pour lire, écrire, et cloner des cartes basse fréquence (125-134 kHz) comme les cartes HID, AWID, EM4100, ou T55xx.

  •  Ces commandes sont utilisées pour manipuler des cartes haute fréquence (13.56 MHz) comme les cartes MIFARE, NTAG, EMV, et LEGIC.
  • Ces commandes vous permettent de lire, écrire, simuler, ou attaquer des cartes MIFARE Classic, Ultralight, et TNP3.

Les commandes liées à la mémoire sont utilisées pour lire, écrire, et protéger la mémoire du Proxmark3.

Les cartes EMV sont des cartes bancaires intelligentes qui utilisent un ensemble de protocoles pour sécuriser les paiements. Les commandes.

 

  • Lectures EMV : Les commandes comme emv reader ou emv read --app permettent de lire et de sélectionner les applications spécifiques des cartes EMV, comme les applications de crédit ou de débit.
  • Tests cryptographiques : Les commandes emv test sont utilisées pour vérifier les capacités cryptographiques de la carte, comme le support de RSA, AES, ou 3DES.
  • Sécurité PIN : La commande emv pin vous permet de tester le code PIN de la carte, tandis que emv bruteforce simule une attaque brute-force pour tester la robustesse des mécanismes d’authentification.

Proxmark3 EMV permet de lire, analyser et tester ces cartes.