Guía rápida Proxmark3 - RFID/NFC hacking

¿Qué es el Proxmark3?

es un dispositivo usado para leer clonar y analizar tarjetas RFID/NFC tanto de baja frecuencia (125kHz) como alta frecuencia (13.56MHz) sirve para hacer pruebas de seguridad físicas y también investigación técnica

Versiones comunes

Requisitos

Instalación del software

Windows

  1. Instalar Zadig para el driver USB
  2. Clonar repositorio:
    git clone https://github.com/RfidResearchGroup/proxmark3
    cd proxmark3
    make clean && make all

Linux

sudo apt update
sudo apt install git build-essential
git clone https://github.com/RfidResearchGroup/proxmark3
cd proxmark3
make clean && make all

Conexión inicial

./client/proxmark3 /dev/ttyACM0   # Linux
proxmark3.exe COM3                # Windows

si ves el prompt proxmark3> ya está funcionando

Comandos básicos

Clonar tarjeta MIFARE Classic (13.56 MHz)

1. Leer tarjeta

hf mf autopwn

2. Dump de los datos

hf mf dump

3. Restaurar en tarjeta virgen

hf mf restore 1 dumpkeys.dmp

4. Cambiar UID si es magic card

hf mf csetuid [nuevo_uid]

Clonar tarjeta de 125kHz (LF)

1. Leer tarjeta

lf search

2. Leer ID (ej. HID)

lf hid read

3. Clonar ID a tarjeta virgen

lf hid clone --tag T55x7 --format HID --raw [ID]

Otra opción

lf t55xx write

← Volver al blog