Cmd/Script | Arguments | Exemple | Fonctionnalités | Catégorie |
---|---|---|---|---|
hf mf sim | --1k --uid | hf mf sim --1k --uid DEADBEEF | Simule une carte MIFARE Classic avec un UID spécifique | Commandes HF (High Frequency - 13.56 MHz) |
emv test --3des | --3des | emv test --3des | Teste la compatibilité de la carte avec le chiffrement 3DES. | Commandes EMV (Europay, MasterCard, Visa) |
mem write | --addr --data | mem write --addr 0x1000 --data 12345678 | Écrit des données spécifiques dans la mémoire du Proxmark3 | Commandes spécifiques à la manipulation de la mémoire |
emv test --aes | --aes | emv test --aes | Teste la compatibilité AES de la carte EMV pour les opérations de chiffrement. | Commandes EMV (Europay, MasterCard, Visa) |
emv app read | --app | emv app read 1 | Lit les détails d'une application EMV spécifique (comme l'application de paiement) une fois qu'elle a été sélectionnée. | Commandes EMV (Europay, MasterCard, Visa) |
emv app select | --app | emv app select 1 | Sélectionne une application spécifique dans la liste des applications EMV disponibles sur la carte (par exemple, une application de paiement spécifique). | Commandes EMV (Europay, MasterCard, Visa) |
emv read --app | --app | emv read --app 1 | Sélectionne et lit l'application spécifique (comme une application de crédit ou de débit) sur la carte EMV. Le numéro d'application est déterminé par la réponse à la commande précédente. | Commandes EMV (Europay, MasterCard, Visa) |
hf mf nested | --blk | hf mf nested --blk 0 --keya FFFFFFFFFFFF | Lance une attaque nested pour récupérer les clés des secteurs d'une carte MIFARE Classic | Commandes HF (High Frequency - 13.56 MHz) |
hf mfu write | --block | hf mfu write --block 4 --data 12345678 | Écrit des données sur une carte MIFARE Ultralight | Commandes HF (High Frequency - 13.56 MHz) |
emv ca add | --ca | emv ca add --ca cert.pem | Ajoute une nouvelle autorité de certification (CA) à la liste des certificats sur la carte EMV. | Commandes EMV (Europay, MasterCard, Visa) |
emv ca remove | --ca | emv ca remove --ca cert.pem | Supprime une autorité de certification de la carte ou du système pour tester les restrictions d'accès. | Commandes EMV (Europay, MasterCard, Visa) |
hf_14a_raw.lua | --cmd | script run hf_14a_raw.lua --cmd "FF CA 00 00 04" | Exécute des commandes brutes sur des cartes ISO14443-A pour tester ou manipuler les réponses de la carte. | Lua Scripts : Scripts d'automatisation |
hf_14a_protectimus_nfc.lua | --dump | script run hf_14a_protectimus_nfc.lua --dump mydump.bin | Manipulation et clonage des cartes Protectimus NFC qui sont utilisées pour des systèmes de sécurité. | Lua Scripts : Scripts d'automatisation |
findbits.py | --file | python3 findbits.py --file dump.bin | Récupère des bits spécifiques dans les fichiers dump de cartes RFID pour des analyses plus détaillées. | Python Scripts |
emv dump | --file | emv dump --file dump.emv | Dump complet de toutes les données d'une carte EMV dans un fichier pour une analyse complète. Les données incluent les informations des applications, les éléments cryptographiques, et les informations du titulaire. | Commandes EMV (Europay, MasterCard, Visa) |
mem dump | --file | mem dump --file dump.bin | Dump complet de la mémoire du Proxmark3 | Commandes spécifiques à la manipulation de la mémoire |
hf mf dump | --file | hf mf dump --file dump.mfd | Dump complet d'une carte MIFARE Classic avec les clés de tous les secteurs | Commandes HF (High Frequency - 13.56 MHz) |
hf mf restore | --file | hf mf restore --file dump.mfd | Restaure les données sur une carte MIFARE Classic à partir d'un fichier dump | Commandes HF (High Frequency - 13.56 MHz) |
hf mfu dump | --file | hf mfu dump --file dump.bin | Dump complet d'une carte MIFARE Ultralight | Commandes HF (High Frequency - 13.56 MHz) |
hw tune | --graph pour afficher un graphique | hw tune | Teste et affiche les niveaux de résonance de l'antenne pour HF et LF | Commandes Générales |
hf 15 sim | --id | hf 15 sim --id 12345678 | Simule une carte ISO15693 avec un identifiant spécifique | Commandes HF (High Frequency - 13.56 MHz) |
data_mf_bin2eml.lua | --input | script run data_mf_bin2eml.lua --input dump.bin --output output.eml | Conversion d’un fichier binaire MIFARE en format EML (texte lisible pour analyse). | Lua Scripts : Scripts d'automatisation |
data_mf_bin2html.lua | --input | script run data_mf_bin2html.lua --input dump.bin --output output.html | Conversion d'un fichier binaire MIFARE Classic en HTML pour une visualisation facile. | Lua Scripts : Scripts d'automatisation |
data_mf_eml2bin.lua | --input | script run data_mf_eml2bin.lua --input dump.eml --output dump.bin | Inverse du script précédent : convertir des fichiers EML en format binaire MIFARE. | Lua Scripts : Scripts d'automatisation |
data_mf_eml2html.lua | --input | script run data_mf_eml2html.lua --input dump.eml --output output.html | Convertit les fichiers EML de dump MIFARE en HTML pour une analyse visuelle. | Lua Scripts : Scripts d'automatisation |
pm3_mfd2eml.py | --input | python3 pm3_mfd2eml.py --input dump.mfd --output dump.eml | Convertit un fichier MFD en format EML pour une meilleure lisibilité et analyse. | Python Scripts |
pm3_eml2mfd.py | --input | python3 pm3_eml2mfd.py --input dump.eml --output dump.mfd | Convertit un fichier EML en fichier MFD pour les cartes MIFARE Classic. | Python Scripts |
hf mf keycheck | --keya | hf mf keycheck --keya FFFFFFFFFFFF | Vérifie si les clés A ou B d'une carte MIFARE Classic sont valides pour chaque secteur | Commandes spécifiques aux tests et manipulations de cartes |
hf mf chk | --keya | hf mf chk --keya FFFFFFFFFFFF | Vérifie les clés d'une carte MIFARE Classic pour tous les secteurs | Commandes HF (High Frequency - 13.56 MHz) |
hf_mf_keycheck.lua | --keys | script run hf_mf_keycheck.lua --keys mykeys.txt | Vérifie si les clés A et B d'une carte MIFARE Classic sont correctes pour chaque secteur. | Lua Scripts : Scripts d'automatisation |
emv read --log | --log | emv read --log | Enregistre la sortie des données lues d'une carte EMV dans un fichier journal pour une analyse plus tardive. | Commandes EMV (Europay, MasterCard, Visa) |
emv trace | --output | emv trace --output trace.log | Enregistre toutes les communications APDU entre la carte et le lecteur dans un fichier de trace. | Commandes EMV (Europay, MasterCard, Visa) |
emv pin | --pin
| emv pin --pin 1234 | Envoie un code PIN à la carte pour vérifier si le code PIN est correct. Utile pour tester la sécurité des cartes EMV à code PIN. | Commandes EMV (Europay, MasterCard, Visa) |
emv bruteforce | --pin | emv bruteforce --pin 0000 --end 9999 | Brute-force le code PIN de la carte pour tester la sécurité de son mécanisme d'authentification PIN. | Commandes EMV (Europay, MasterCard, Visa) |
emv read --pse | --pse | emv read --pse | Lit la Payment System Environment (PSE) d'une carte EMV, qui contient des informations sur les applications disponibles sur la carte. | Commandes EMV (Europay, MasterCard, Visa) |
mem spiffs readpwd | --pwd | mem spiffs readpwd --pwd 123456 | Lecture protégée par mot de passe d'une mémoire SPIFFS | Commandes spécifiques à la manipulation de la mémoire |
emv read --raw | --raw | emv read --raw | Lit les données brutes d'une carte EMV sans traitement spécifique, en affichant tous les éléments de données en mode brut. Utile pour analyser les réponses des commandes APDU. | Commandes EMV (Europay, MasterCard, Visa) |
emv test --rsa | --rsa | emv test --rsa | Teste la fonctionnalité RSA de la carte pour vérifier sa capacité à effectuer des opérations de chiffrement et de signature. | Commandes EMV (Europay, MasterCard, Visa) |
emv test --sha1 | --sha1 | emv test --sha1 | Teste l'implémentation SHA-1 de la carte pour la gestion des résumés cryptographiques. | Commandes EMV (Europay, MasterCard, Visa) |
hf_ntag_bruteforce.lua | --start | script run hf_ntag_bruteforce.lua --start 00000000 --end FFFFFFFF | Tentative de brute-force sur une carte NTAG pour casser les protections et accéder aux données. | Lua Scripts : Scripts d'automatisation |
hf mf uidbruteforce | --start | hf mf uidbruteforce --start 00000000 --end FFFFFFFF | Brute-force de l'UID d'une carte MIFARE Classic pour contourner les protections | Commandes spécifiques aux tests et manipulations de cartes |
hf_mf_uidbruteforce.lua | --start | script run hf_mf_uidbruteforce.lua --start 00000000 --end FFFFFFFF | Brute-force l'UID (identifiant unique) des cartes MIFARE Classic pour tenter de contourner les protections. | Lua Scripts : Scripts d'automatisation |
emv auth --type offline | --type offline | emv auth --type offline | Effectue une authentification EMV hors ligne pour tester comment la carte gère les transactions sans connexion à un terminal. | Commandes EMV (Europay, MasterCard, Visa) |
emv auth --type online | --type online | emv auth --type online | Effectue une authentification EMV en ligne pour tester les réponses de la carte lorsqu'elle est connectée à un réseau. | Commandes EMV (Europay, MasterCard, Visa) |
hf mf uid | --uid | hf mf uid --uid 12345678 | Modifie l'UID d'une carte MIFARE Classic Magic | Commandes HF (High Frequency - 13.56 MHz) |
hf_mf_uid_downgrade.lua | --uid | script run hf_mf_uid_downgrade.lua --uid 12345678 | Modifie l'UID d'une carte MIFARE Classic pour la forcer à un niveau de sécurité inférieur et ainsi permettre des attaques. | Lua Scripts : Scripts d'automatisation |
amiibo_change_uid.py | --uid | python3 amiibo_change_uid.py --uid 12345678 | Change l'UID d'une carte Amiibo (utilisée avec les jeux Nintendo). | Python Scripts |
hf mf tnp3 clone | --uid | hf mf tnp3 clone --uid 12345678 | Clone une carte MIFARE TNP3 sur une carte blanche compatible | Commandes spécifiques aux tests et manipulations de cartes |
hf ntag sim | --uid | hf ntag sim --uid 12345678 | Simule une carte NTAG avec un UID spécifique | Commandes HF (High Frequency - 13.56 MHz) |
hf_mf_uidkeycalc.lua | --uid | script run hf_mf_uidkeycalc.lua --uid 12345678 | Calcul des clés pour les cartes MIFARE Classic en fonction de leur UID. | Lua Scripts : Scripts d'automatisation |
emv trace --verbose | --verbose | emv trace --verbose | Affiche en détail toutes les transactions et communications entre la carte EMV et le lecteur pendant une opération. | Commandes EMV (Europay, MasterCard, Visa) |
lf awid clone | Clone une carte AWID sur une carte compatible (T55xx) | lf awid clone --id 12345678 | --id | Commandes LF (Low Frequency - 125-134 kHz) |
lf hid clone | Clone une carte HID sur une carte blanche compatible (T55x7) | lf hid clone --id 12345678 | --id | Commandes LF (Low Frequency - 125-134 kHz) |
lf t55xx dump | Dump complet d'une carte T55xx (copie de toutes les données) | lf t55xx dump | Pas d'arguments | Commandes LF (Low Frequency - 125-134 kHz) |
lf t55xx write | Écrit sur une carte T55xx (utilisée pour l'émulation de cartes LF) | lf t55xx write --block 0 --data 12345678 | --block | Commandes LF (Low Frequency - 125-134 kHz) |
lf awid read | Lit les cartes AWID 125 kHz et affiche les données | lf awid read | Pas d'arguments | Commandes LF (Low Frequency - 125-134 kHz) |
lf em4x50 read | Lit les cartes EM4x50 (EM4100) et affiche les données de la carte | lf em4x50 read | Pas d'arguments | Commandes LF (Low Frequency - 125-134 kHz) |
lf hid read | Lit les cartes HID ProxCard II et affiche leur contenu | lf hid read | Pas d'arguments | Commandes LF (Low Frequency - 125-134 kHz) |
data_hex_crc.lua | Pas d'argument spécifique | script run data_hex_crc.lua | Calcule et vérifie le CRC (Cyclic Redundancy Check) pour des données hexadécimales. Utilisé pour vérifier l'intégrité des données. | Lua Scripts : Scripts d'automatisation |
data_mf_accessdecode.lua | Pas d'argument spécifique | script run data_mf_accessdecode.lua | Décodage des conditions d'accès d'une carte MIFARE Classic pour comprendre comment ses secteurs sont protégés. | Lua Scripts : Scripts d'automatisation |
fm11rf08s_recovery.py | Pas d'argument spécifique | python3 fm11rf08s_recovery.py | Script de récupération pour les cartes basées sur le chipset FM11RF08S. Utile pour restaurer ou lire les données corrompues. | Python Scripts |
hf_14a_aztek.lua | Pas d'argument spécifique | script run hf_14a_aztek.lua | Utilisé pour manipuler les cartes ISO14443-A de type Aztek, souvent utilisées dans les systèmes de transport. | Lua Scripts : Scripts d'automatisation |
hf_14a_i2crevive.lua | Pas d'argument spécifique | script run hf_14a_i2crevive.lua | Réanime les cartes ISO14443-A basées sur des puces I²C si elles ont cessé de fonctionner. | Lua Scripts : Scripts d'automatisation |
hf_14b_calypso.lua | Pas d'argument spécifique | script run hf_14b_calypso.lua | Manipulation des cartes Calypso utilisées dans les systèmes de transport public basés sur ISO14443-B. | Lua Scripts : Scripts d'automatisation |
hf_mf_autopwn.lua | Pas d'argument spécifique | script run hf_mf_autopwn.lua | Automatisation d'une attaque complète pour extraire les données d'une carte MIFARE Classic. Il essaie plusieurs techniques pour casser la protection et récupérer les données. | Lua Scripts : Scripts d'automatisation |
hf_mf_dump_luxeo.lua | Pas d'argument spécifique | script run hf_mf_dump_luxeo.lua | Dump d'une carte MIFARE Classic en utilisant une méthode spécifique, Luxeo, qui est optimisée pour certaines cartes. | Lua Scripts : Scripts d'automatisation |
hf_mf_format.lua | Pas d'argument spécifique | script run hf_mf_format.lua | Formate une carte MIFARE Classic, ce qui efface toutes ses données et prépare la carte pour une nouvelle utilisation. | Lua Scripts : Scripts d'automatisation |
hf_mf_magicrevive.lua | Pas d'argument spécifique | script run hf_mf_magicrevive.lua | Réanime les cartes MIFARE Magic si elles ne répondent plus correctement ou ont été mal programmées. | Lua Scripts : Scripts d'automatisation |
theremin.py | Pas d'argument spécifique | python3 theremin.py | Utilise le Proxmark3 pour générer des sons à la manière d'un thérémine en fonction de la proximité d'une carte RFID. | Python Scripts |
emv auth | Pas d'arguments | emv auth | Envoie des commandes d'authentification à la carte pour tester la capacité d'authentification ou simuler une transaction. | Commandes EMV (Europay, MasterCard, Visa) |
emv ca list | Pas d'arguments | emv ca list | Liste les autorités de certification (CA) disponibles sur la carte EMV ou le système. | Commandes EMV (Europay, MasterCard, Visa) |
emv ca select | Pas d'arguments | emv ca select | Sélectionne l'autorité de certification (Certificate Authority) à utiliser pour les tests d'authentification des cartes EMV. | Commandes EMV (Europay, MasterCard, Visa) |
emv reader | Pas d'arguments | emv reader | Lit les données publiques des cartes EMV comme les cartes bancaires | Commandes EMV (Europay, MasterCard, Visa) |
emv reader | Pas d'arguments | emv reader | Cette commande lit les informations des cartes EMV (comme les cartes bancaires utilisant Europay, MasterCard, Visa). Elle extrait des informations publiques telles que le nom du titulaire, les dates d'expiration, etc. | Commandes EMV (Europay, MasterCard, Visa) |
emv sig | Pas d'arguments | emv sig | Simule une signature numérique avec la carte pour tester les signatures lors de transactions. | Commandes EMV (Europay, MasterCard, Visa) |
emv test | Pas d'arguments | emv test | Effectue des tests de cryptographie pour vérifier la compatibilité des algorithmes EMV (RSA, AES, etc.) | Commandes EMV (Europay, MasterCard, Visa) |
emv test | Pas d'arguments | emv test | Effectue des tests cryptographiques pour vérifier la compatibilité des algorithmes EMV comme RSA, AES, 3DES, et SHA utilisés dans les transactions EMV. | Commandes EMV (Europay, MasterCard, Visa) |
hf 14a info | Pas d'arguments | hf 14a info | Donne des informations détaillées sur les cartes ISO14443-A (comme MIFARE) | Commandes HF (High Frequency - 13.56 MHz) |
hf 14a reader | Pas d'arguments | hf 14a reader | Simule un lecteur ISO14443-A et communique avec une carte | Commandes HF (High Frequency - 13.56 MHz) |
hf 14b info | Pas d'arguments | hf 14b info | Donne des informations sur les cartes ISO14443-B (comme Calypso, MOBIB) | Commandes HF (High Frequency - 13.56 MHz) |
hf 15 read | Pas d'arguments | hf 15 read | Lit les cartes ISO15693 (utilisées dans les badges longue distance) | Commandes HF (High Frequency - 13.56 MHz) |
hf emv reader | Pas d'arguments | hf emv reader | Lit les informations des cartes EMV (cartes bancaires) | Commandes HF (High Frequency - 13.56 MHz) |
hf legic read | Pas d'arguments | hf legic read | Lit les cartes LEGIC (utilisées dans les systèmes de transport et les badges) | Commandes HF (High Frequency - 13.56 MHz) |
hf mf autopwn | Pas d'arguments | hf mf autopwn | Automatisation des attaques sur les cartes MIFARE Classic pour casser les protections et récupérer les données | Commandes spécifiques aux tests et manipulations de cartes |
hf mfu read | Pas d'arguments | hf mfu read | Lit une carte MIFARE Ultralight et affiche son contenu | Commandes HF (High Frequency - 13.56 MHz) |
hf ntag read | Pas d'arguments | hf ntag read | Lit les cartes NTAG et affiche les données | Commandes HF (High Frequency - 13.56 MHz) |
hf search | Pas d'arguments | hf search | Scanne les cartes HF (13.56 MHz) à proximité et détecte le type et les protocoles utilisés | Commandes HF (High Frequency - 13.56 MHz) |
hw info | Pas d'arguments | hw info | Donne des informations détaillées sur le matériel et le firmware | Commandes Générales |
hw reset | Pas d'arguments | hw reset | Réinitialise le Proxmark3 | Commandes Générales |
hw status | Pas d'arguments | hw status | Affiche l'état matériel du Proxmark3, y compris la température et la tension | Commandes Générales |
hw version | Pas d'arguments | hw version | Affiche la version matérielle et logicielle du Proxmark3 | Commandes Générales |
lf search | Scanne les cartes LF (125-134 kHz) à proximité pour détecter leur type et protocoles | lf search | --format | Commandes LF (Low Frequency - 125-134 kHz) |
Appuyez sur le bouton Proxmark3 et maintenez-le enfoncé et branchez sur USB. Si les LED rouges affichent un motif « off/on/off/on », c’est bon, vous êtes entré manuellement en mode bootloader.
Sur les nouveaux bootloaders, vous pouvez relâcher le bouton. Si le motif disparaît, vous êtes sur un bootloader plus ancien et vous devez le refaire et maintenir le bouton enfoncé pendant toute l’opération de flashage.
sinon
./ pm3-flash-all (flasher Rom+ soft)
Utilisez toujours les derniers commits du dépôt de la branche master . De nombreuses corrections sont effectuées presque quotidiennement.
pm3
ou pm3-flash*
ne voit pas mon Proxmarkpm3-flash*
arrête et avertit sur les images de firmware à jourEssayez d’utiliser directement le client :
client/proxmark3 <YOUR_PORT_HERE> ...
Reportez-vous au guide d’installation spécifique à votre système d’exploitation pour plus de détails sur les ports.
Notez qu’avec l’adaptateur Bluetooth, vous devez utiliser directement le client, et le flashage via Bluetooth n’est pas possible.
^ Haut
Le logiciel et le micrologiciel du Proxmark3 sont étroitement liés. Il est fortement recommandé d’utiliser le client avec un périphérique Proxmark3 flashé avec des images de micrologiciel provenant de la même version source.
Au cours du processus de flashage, vous pouvez recevoir ce message car les images de micrologiciel sont téléchargées ou distribuées et vous avez compilé votre propre client à partir d’une version source différente.
Pour minimiser les risques, le flasheur vous avertit et s’arrête.
Make sure to flash a correct and up-to-date version
You can force flashing this firmware by using the option '--force'
Si vous savez ce que vous faites et que vous souhaitez continuer malgré l’incompatibilité, vous devez ajouter le --force
paramètre afin de continuer à clignoter.
pm3-flash-all --force
^ Haut
^ Haut
Le flasheur a refusé de flasher votre Proxmark3 ? Y a-t-il des messages en rouge ? La raison la plus courante est que le firmware Proxmark3 RDV4 a récemment reçu un nouveau chargeur de démarrage capable de gérer des firmwares plus volumineux et… l’image a grandi de plus de 256 ko presque en même temps. Votre ancien chargeur de démarrage ne peut donc pas flasher de telles nouvelles images. Mais c’est facile, il vous suffit de flasher d’abord le chargeur de démarrage uniquement , puis l’image.
pm3-flash-bootrom
pm3-flash-fullimage
ou
proxmark3 <YOUR_PORT_HERE> --flash --unlock-bootloader --image bootrom/obj/bootrom.elf
proxmark3 <YOUR_PORT_HERE> --flash --image armsrc/obj/fullimage.elf
^ Haut
La raison la plus courante d’un échec de clignotement est l’interférence de ModemManager, lisez attentivement comment éviter les problèmes liés à ModemManager et corrigez votre configuration !
Une autre possibilité est que, lors de l’utilisation du bouton pour entrer en mode chargeur de démarrage, le bouton a été relâché pendant le flashage (pour les anciens chargeurs de démarrage) ou le bouton a été appuyé à nouveau pendant le flashage (pour les chargeurs de démarrage plus récents).
^ Haut
Débranchez, appuyez sur le bouton Proxmark3 et maintenez-le enfoncé lorsque vous le branchez sur USB. Si les LED rouges affichent un motif « off/on/off/on », c’est bon, vous êtes entré manuellement en mode bootloader. Sur les nouveaux bootloaders, vous pouvez relâcher le bouton. Si le motif disparaît, vous êtes sur un bootloader plus ancien et vous devez le refaire et maintenir le bouton enfoncé pendant toute l’opération de flashage.
Une fois en mode bootloader, flashez l’image principale.
pm3-flash-fullimage
ou
proxmark3 <YOUR_PORT_HERE> --flash --image armsrc/obj/fullimage.elf
Vous devriez être de retour sur la bonne voie maintenant. Si le flasheur se plaint de la version du chargeur de démarrage, vous pouvez suivre la procédure du bouton et flasher d’abord votre chargeur de démarrage.
pm3-flash-bootrom
ou
proxmark3 <YOUR_PORT_HERE> --flash --unlock-bootloader --image bootrom/obj/bootrom.elf
^ Haut
À ce stade, seul le reflashage via JTAG peut réactiver votre Proxmark3.
Voir les détails ici .
^ Haut
Vous utilisez un autre Proxmark3 qu’un RDV4 ? Le firmware RDV4 peut fonctionner sur d’autres Proxmark3 mais la procédure de démarrage est un peu plus lente en raison de l’absence de SIM et de flash externe. Assurez-vous de configurer correctement votre Makefile.platform
pour obtenir un firmware mieux adapté à votre matériel Proxmark3. Voir les détails ici .
^ Haut
(RDV4 uniquement) Assurez-vous que vous disposez du dernier firmware SIM conformément à la documentation de configuration .
Vérifiez que la carte fille SIM est correctement installée sur la carte mère. Une pression sur les bords de la carte fille pourrait provoquer une déconnexion partielle du connecteur (vérification particulièrement utile si les problèmes ont commencé après l’installation du module Bluetooth, par exemple).
^ Haut
(RDV4 uniquement) Assurez-vous d’avoir tout configuré conformément à la documentation de configuration .
Les instructions évoluent au fil du temps, alors vérifiez si vous êtes toujours à jour !
^ Haut
Si Proxmark3 a été installé make install
ou empaqueté pour votre distribution, les binaires doivent être dans votre chemin et vous pouvez les appeler directement :
pm3
proxmark3
et vous devez adapter en conséquence le chemin d’accès au fichier de certaines commandes, par exemple
en utilisant l’exécutable direct :
proxmark3 <YOUR_PORT_HERE> --flash --image /usr/local/share/proxmark3/firmware/fullimage.elf
<>
proxmark3 <YOUR_PORT_HERE> --flash --image /usr/share/proxmark3/firmware/fullimage.elf
using the script:
pm3 --> smart upgrade -f /usr/local/share/proxmark3/firmware/sim014.bin
<>
pm3 --> smart upgrade -f /usr/share/proxmark3/firmware/sim014.bin
Si vous n’avez pas installé Proxmark mais que vous travaillez à partir du répertoire sources et selon la manière dont vous lancez le client, votre répertoire de travail peut être la racine du référentiel :
./pm3 ...
client/proxmark3 ...
ou le client/
sous-répertoire :
cd client; ./proxmark3 ...
Par conséquent, les commandes client faisant référence aux fichiers du dépôt doivent être adaptées, par exemple
client/proxmark3 <YOUR_PORT_HERE> --flash --image armsrc/obj/fullimage.elf
<>
./proxmark3 <YOUR_PORT_HERE> --flash --image ../armsrc/obj/fullimage.elf
pm3 --> smart upgrade -f sim014.bin
etc.
^ Haut
Si vous recevez des avertissements liés à pixmap ou pixbuf tels que Pixbuf theme: Cannot load pixmap file ou Invalid borders specifyed for theme pixmap , c’est un problème de votre thème, essayez-en un autre et le problème devrait disparaître. Voir par exemple #354 (thème Yaru sur Ubuntu) et #386 (thème Kali-X sur Kali).
^ Haut
Il est nécessaire d’avoir un bon câble USB pour connecter Proxmark3 à l’USB. Si vous rencontrez des problèmes de stabilité (Proxmark3 se réinitialise, le firmware se bloque, en particulier le firmware se bloque juste après le démarrage, etc.)
^ Haut
Quand explorer.exe .
cela ne fonctionne pas.
En essayant d’accéder aux fichiers de vidage créés dans WSL, vous devrez exécuter explorer.exe .
mais parfois cela ne fonctionne pas. Comme on le voit ici, ils suggèrent de vérifier la valeur de registre suivante pour P9NP
^ Haut
Certains rapports ont indiqué qu’ils devaient exécuter Proxmark3 en tant que root sur leur système *nix.
Essayez de l’exécuter avec sudo ./pm3
^ Haut
Sur WSL1 / mis à jour vers Ubuntu 20.04 et 22.04, il existe un léger risque que vous rencontriez des problèmes lors de la compilation du dépôt avec QT5. Les étapes suivantes sont nécessaires pour rendre l’environnement de développement à nouveau satisfaisant.
sudo apt reinstall qtbase5-dev
sudo strip --remove-section=.note.ABI-tag /usr/lib/x86_64-linux-gnu/libQt5Core.so.5
^ Haut
Ce problème particulier se produit sur Debian/Kali Linux lorsque les dépendances ne sont pas installées correctement ; vous devez installer le paquet bzip2 developer (libbz2-dev sur Debian-alike). Notez que le nom dépend de la distribution que vous utilisez. Consultez le guide d’installation pour obtenir des instructions supplémentaires sur la configuration de votre environnement.
Exemple de sortie d’erreur :
[-] CC src/cmdhfmfhard.c
src/cmdhfmfhard.c:34:10: fatal error: bzlib.h: No such file or directory
34 | #include <bzlib.h>
| ^~~~~~~~~
compilation terminated.
make[1]: *** [Makefile:946: obj/cmdhfmfhard.o] Error 1
make: *** [Makefile:177: client/all] Error 2
Les dépendances suivantes sont actuellement nécessaires pour que l’environnement de développement soit compilé :
sudo apt-get install --no-install-recommends git ca-certificates build-essential pkg-config \
libreadline-dev gcc-arm-none-eabi libnewlib-dev qtbase5-dev \
libbz2-dev liblz4-dev libbluetooth-dev libpython3-dev libssl-dev
^ Haut
Si vous obtenez le message error: target attribute is not supported on this machine [-Werror=attributes]
lorsque vous essayez de compiler, c’est parce que vous disposez d’une ancienne chaîne d’outils arm-none-eabi.
Sous OSX/Homebrew, la solution est de réinstaller brew. Cela déclenchera un nouveau téléchargement d’une chaîne d’outils ultérieure.
brew remove proxmark3
brew reinstall proxmark3
Sur Ubuntu 16.04 (xenial), vous devez soit envisager une version ultérieure, soit installer une chaîne d’outils ultérieure.
exemple de sortie d’erreur :
[*] MAKE armsrc/all
compiler version: arm-none-eabi-gcc (GNU Tools for ARM Embedded Processors) 5.4.1 20160919 (release) [ARM/embedded-5-branch revision 240496]
[-] CC start.c
In file included from start.c:18:0:
BigBuf.h:41:1: error: target attribute is not supported on this machine [-Werror=attributes]
bool RAMFUNC LogTrace(const uint8_t *btBytes, uint16_t iLen, uint32_t timestamp_start, uint32_t timestamp_end, uint8_t *parity, bool readerToTag);
^
cc1: all warnings being treated as errors
In file included from iso15693.c:72:0:
ticks.h:25:1: error: target attribute is not supported on this machine [-Werror=attributes]
uint32_t RAMFUNC GetTickCount(void);
^
ticks.h:26:1: error: target attribute is not supported on this machine [-Werror=attributes]
uint32_t RAMFUNC GetTickCountDelta(uint32_t start_ticks);
^
^ Haut
Si vous recevez le message
Qt: Session management error: None of the authentication protocols specified are supported
lors de l’exécution du client Proxmark3, cela peut être dû à une variable d’environnement.
Solution : essayez d’exécuter le client sans la variable d’environnement SESSION_MANAGER.
env -u SESSION_MANAGER ./pm3
^ Haut
Si vous recevez le message
warning: ignoring file '/usr/local/Cellar/jansson/2.14/lib/libjansson.4.dylib': found architecture 'x86_64', required architecture 'arm64'
en courant make clean && make -j
alors cela signifie probablement que vous utilisez un appareil ARM, éventuellement un ordinateur Apple ARM.
Solution:
brew install jansson
Puis exécutez ceci à nouveau
make clean && make -j
^ Haut
Si vous recevez le message
QStandardPaths: wrong permissions on runtime directory /run/user/1000, 0770 instead of 0700
en courant
tools/pm3_tests.sh --long
Solution:
Essayez de définir la variable d’environnement XDG_RUNTIME_DIR. ref : https://stackoverflow.com/questions/60458596/standardpaths-wrong-ownership-on-runtime-directory-run-user-1000-1000-instead
export XDG_RUNTIME_DIR=/run/user/1000
or
export XDG_RUNTIME_DIR=/var/run/user/1000
Ces commandes sont utilisées pour lire, écrire, et cloner des cartes basse fréquence (125-134 kHz) comme les cartes HID, AWID, EM4100, ou T55xx.
Les commandes liées à la mémoire sont utilisées pour lire, écrire, et protéger la mémoire du Proxmark3.
Les cartes EMV sont des cartes bancaires intelligentes qui utilisent un ensemble de protocoles pour sécuriser les paiements. Les commandes.
emv reader
ou emv read --app
permettent de lire et de sélectionner les applications spécifiques des cartes EMV, comme les applications de crédit ou de débit.emv test
sont utilisées pour vérifier les capacités cryptographiques de la carte, comme le support de RSA, AES, ou 3DES.emv pin
vous permet de tester le code PIN de la carte, tandis que emv bruteforce
simule une attaque brute-force pour tester la robustesse des mécanismes d’authentification.Proxmark3 EMV permet de lire, analyser et tester ces cartes.