采集近距离卡凭证:Wiegotcha设备
作者:David Fletcher
我长期在eBay关注某些特定物品,其中就包括长距离近距离读卡器。最近我以低于100美元的价格购得一个全新盒装的HID MaxiProx 5375读卡器——这让我毫不犹豫地买下了它!这类设备在2014年黑帽大会上曾大放异彩,当时Bishop Fox发布了Tastic RFID窃取装置。
相关资源:
对于不熟悉的人来说,下图所示的读卡器通常安装在闸门或车库入口处,以便从更远距离读取 proximity 卡。根据读卡器配置和所用卡片的类型,读取距离可达1-6英尺。
Tastic RFID窃取装置通过添加微控制器(Arduino Nano)对此读卡器进行武器化改造,该微控制器充当门禁控制器,并将从毫无戒心的受害者那里读取的凭证存储在SD卡上,后续可用于制作复制卡。此操作暴露了卡片、读卡器和控制器之间缺乏加密和双向认证的问题。
我最初的目标是使用新购的读卡器构建Tastic RFID窃取装置。但由于Bishop Fox原始零件清单中的部件难以采购,实施过程遇到困难。在寻找合适替代部件并为不同微控制器重构原始代码的过程中,我发现了Wiegotcha项目。
项目地址:
该设备通过用树莓派替换Arduino微控制器,将Tastic RFID窃取技术提升到了新高度。树莓派解决方案使用hostapd集成无线接入点功能。操作者通过手机连接该接入点,即可在自动刷新的网页上实时查看捕获的凭证详情。
设备组件清单
所需部件极为精简:
- 12/5V电池组
- 电平转换器
- 实时时钟模块
- 跳线
- 树莓派
下图展示了使用树莓派B+ v1.2的完整组装设备:
Web界面按最新日期时间显示捕获的凭证,支持搜索功能,并可下载CSV格式的全量凭证数据。
系统配置指南
Wiegotcha GitHub仓库官方支持Raspbian Jessie系统,但实测所有设备在Raspbian Stretch上均可正常运行。以下是根据Raspbian Stretch实践经验修改的构建说明:
手动安装模式
采用"手动"安装方式完成设备部署,建议提前研究install.sh和laststep.sh脚本以了解完整流程:
- 烧录全新的Raspbian SD卡(可用Stretch或Stretch-lite版本)
- 执行
sudo su –
切换root权限 - 运行
raspi-config
按需调整默认键盘布局 - 确保Git客户端和ntp已安装:
apt-get update && apt-get install git ntp
- 在/root目录执行
git clone https://github.com/sunfounder/SunFounder_RTC_Nano.git
- 运行
cd SunFounder_RTC_Nano && ./install.sh
(安装脚本将配置RTC并重启设备) - 在/root目录执行
git clone https://github.com/lixmk/Wiegotcha.git
- 运行
cd Wiegotcha && ./install.sh
(安装脚本将引导完成所有步骤含重启操作) - 首次重启后执行
screen -dr install
(需root权限) - 按指示完成最终安装步骤后进入硬件安装阶段
硬件连接方案
详细指导见:http://exfil.co/2017/01/17/wiegotcha-rfid-thief/ 精简版连接步骤:
- 将RTC模块插入树莓派GPIO左侧1-9针脚
- 树莓派4针连接电平转换器HV输入
- 树莓派6针连接电平转换器LV地线
- 树莓派11针连接电平转换器LV1通道
- 树莓派12针连接电平转换器LV4通道
- 树莓派17针连接电平转换器LV输入
- 读卡器TB1-3接口接电池地线(黑线)
- 读卡器TB1-1接口接电池12v正极(红线)
- 读卡器TB2-1接口接电平转换器HV1通道
- 读卡器TB2-2接口接电平转换器HV4通道
- 读卡器TB1-2接口接电平转换器HV地线
- 可选:移除蜂鸣器
- 可选:焊接震动马达
多频段读卡器兼容性
上述演示采用工作频率为125 KHz的HID MaxiProx 5375读卡器。相同配置无需修改即可兼容Indala ASR-620和HID R90长距离读卡器——前者同样是125 KHz频段设备(支持HID Indala卡格式),后者工作于13.56 MHz频段(支持HID iClass卡)。
这三种设备的组合在物理渗透测试中具有重要价值。当与BLEKey及其他物理安全绕过工具和技术配合使用时,能为客户全面揭示其物理安全态势中存在的薄弱环节。