반응형

1. 보안 칩의 존재: 테슬라 카드에는 단순한 NFC 태그가 아니라 보안 칩이 내장되어 있다. 이 칩은 카드와 차량 간의 인증을 위해 복잡한 암호화 연산을 수행하며, 단순히 카드의 데이터를 복제하는 것만으로는 이 칩의 기능을 모방할 수 없다.

2. 암호화된 동적 인증: 카드와 차량 간의 인증 과정에서 동적 키회전 키 같은 보안 기술이 사용된다. 이 기술은 시드 값이나 난수를 기반으로 카드가 매번 다른 암호화된 응답을 생성하는 방식이다. Proxmark3로 카드의 raw 데이터를 읽어낸다고 해도, 카드가 차량의 인증 요구에 맞춰 생성하는 암호화된 응답을 복제할 수는 없다.

3. 암호화 알고리즘: 테슬라 카드의 보안 칩은 RSA나 ECC 같은 고급 암호화 알고리즘을 사용해 데이터를 보호한다. Proxmark3는 데이터를 캡처할 수는 있어도, 암호화된 응답을 해독하거나 같은 방식으로 암호화된 데이터를 생성하지 못한다.

4. 복제 불가능한 보안 프로토콜: 테슬라는 차량 보안을 위해 커스터마이즈된 보안 프로토콜을 사용하고 있을 가능성이 높다. Proxmark3가 카드의 UID나 기본 데이터를 복제할 수는 있지만, 차량과 카드 간의 인증에 필요한 프로토콜과 응답 생성은 구현할 수 없다.

 

이런 이유들로 인해 Proxmark3 같은 장비를 사용하더라도 테슬라 카드의 완벽한 복제는 불가능하다. 복제된 카드가 실제로 차량에서 작동하려면, 보안 칩이 제공하는 암호화 및 인증 기능을 모방할 수 있어야 하지만, 이는 불가능에 가깝다.

 

반응형

'IOT > Proxmark3' 카테고리의 다른 글

Proxmark3 V5 개발환경 구축 (4/4)  (1) 2021.02.08
Proxmark3 V5 개발환경 구축 (3/4)  (0) 2021.02.08
Proxmark3 V5 개발환경 구축 (2/4)  (0) 2021.02.08
Proxmark3 V5 개발환경 구축 (1/4)  (0) 2021.02.08
Proxmark3 RFID Tool  (0) 2021.02.08
블로그 이미지

SKY STORY

,
반응형

1.Teslausb 다운로드

https://github.com/marcone/teslausb

현재 최신버전 Teslausb-20201211.zip파일 다운로드

https://github.com/marcone/teslausb/releases/tag/v2.5

 

 

2.Etcher 다운로드 및 설치

https://www.balena.io/etcher/

 

3.SMB teslausb conf 파일(teslausb_setup_variables.conf) 다운로드 

https://github.com/dasonwong/teslausb_variables

 

4.1번 파일(teslausb)을 더블클릭하여 마운트 시킨다. boot 드라이브에 3번파일을 복사한다.

 

5.SMB teslausb conf 파일에서 와이파이 접속 정보를 설정한다.

라즈베리파이 제로 W는 2.4Ghz 와이파이만 지원된다.

export SSID='netcanis'

export WIFIPASS='123456'

 

6.SMB teslausb conf 파일에서 와이파이 AP 접속 정보를 설정하고 저장.

비밀번호는 8자 이상이어야 한다.

export AP_SSID='teslausb'

export AP_PASS='12345678'

 

 

7.micro sd카드를 아답터에 삽입하여 컴퓨터에 연결한다.

 

8.balenaEtcher 실행하여 1번파일을 선택한다.

 

9.usb메모리 드라이브 선택하고 'Flash'버튼을 선택하여 라이팅한다.

 

10.완료되면 usb드라이브 제거후 microsd카드를 빼서 라즈베리파이에 넣는다.

11.iPhone 설정에서 핫스팟을 켜준다. 

 

 

2021.08.09 - [Tesla] - Teslausb를 사용하여 TeslaCam 비디오를 무선으로 보기 - Step 1

2021.08.09 - [Tesla] - Teslausb를 사용하여 TeslaCam 비디오를 무선으로 보기 - Step 2

2021.08.09 - [Tesla] - Teslausb를 사용하여 TeslaCam 비디오를 무선으로 보기 - Step 3

2021.08.09 - [Tesla] - Teslausb를 사용하여 TeslaCam 비디오를 무선으로 보기 - Step 4

2021.08.10 - [Tesla] - Rclone 설정 (Google Drive에 TeslaCam 파일 업로드) - Step 1

2021.08.10 - [Tesla] - Rclone 설정 (Google Drive에 TeslaCam 파일 업로드) - Step 2

2021.08.10 - [Tesla] - Rclone 설정 (Google Drive에 TeslaCam 파일 업로드) - Step 3

 

 

 

반응형
블로그 이미지

SKY STORY

,
반응형

15.패스워드를 변경해 준다.

pi@teslausb:~ $ passwd

Changing password for pi.

Current password: [현재 패스워드 입력]

New password: [새로운 패스워드 입력]

Retype new password: [새로운 패스워드 재입력]

#passwd: password updated successfully

 

16.설정이 완료(약 10분)되면 자동 리부팅되며 이재부터는 부팅시 화면에 출력되는 내용은 없다.

17.라즈베리파이가 정상동작되는지 확인하려면 전원을 컴퓨터 USB단자에 연결했을 때 

라즈베리파이가 USB드라이브로 연결되고 'TeslaCam'폴더가 생성되어 있다면 성공이다.

 

17.재부팅 이후 휴대폰으로 와이파이 ‘teslausb’에 접속한다. (설정한 WiFi AP SSID로 접속)

18.앱스토어에서 'Cam Viewer for Tesla'앱을 다운로드 받아 실행하여 저장된 영상을 확인한다.

 

Cam Viewer for Tesla

https://apps.apple.com/us/app/cam-viewer-for-tesla/id1476197999

 

‎Cam Viewer for Tesla

‎Introducing Cam Viewer App with Tesla Software v10 Support You can now view your Tesla captured video directly on your iOS device. Note: to access a USB drive on your device requires iOS 13 AND the Lightning to USB 3 Camera Adapter. Plug in power to the

apps.apple.com

 

Documents:Files, PDF, Browser  (SMB 폴더 브라우징)

https://apps.apple.com/us/app/documents-files-pdf-browser/id364901807

 

‎Documents: Files, PDF, Browser

‎A central hub for all your files. Read, listen, view, annotate almost anything you want on your iPad and iPhone. Files, documents, books, any content is at home in Documents by Readdle. It’s the Finder for iOS you’ve always wanted. App Store Editors

apps.apple.com

 

https://apps.apple.com/us/app/sentry-dashcam-for-teslas/id1514151653

 

‎Sentry DashCam for Teslas

‎Introducing the simplest, and most hassle-free way to download, watch, and share your Tesla Sentry and DashCam Videos. Now with wireless support for Raspberry Pi 4 and Raspberry Pi Zero W(beta), Tesla Sentry DashCam is the simplest, and most hassle-free

apps.apple.com

 

 

2021.08.09 - [Tesla] - Teslausb를 사용하여 TeslaCam 비디오를 무선으로 보기 - Step 1

2021.08.09 - [Tesla] - Teslausb를 사용하여 TeslaCam 비디오를 무선으로 보기 - Step 2

2021.08.09 - [Tesla] - Teslausb를 사용하여 TeslaCam 비디오를 무선으로 보기 - Step 3

2021.08.09 - [Tesla] - Teslausb를 사용하여 TeslaCam 비디오를 무선으로 보기 - Step 4

2021.08.10 - [Tesla] - Rclone 설정 (Google Drive에 TeslaCam 파일 업로드) - Step 1

2021.08.10 - [Tesla] - Rclone 설정 (Google Drive에 TeslaCam 파일 업로드) - Step 2

2021.08.10 - [Tesla] - Rclone 설정 (Google Drive에 TeslaCam 파일 업로드) - Step 3

 

 

 

반응형
블로그 이미지

SKY STORY

,
반응형

[ 라즈베리 파이에 사용할 모니터, 키보드, 마우스가 있을 경우 ]

12.라즈베리파이에 모니터, 키보드, 마우스를 연결한 후 전원을 연결한다.

13.휴대폰의 개인용 핫스팟에 라즈베리 파이가 연결되는지 확인한다. (좌상단 시계가 파란색으로 변하면 연결완료)

14.첫로그인  계정은 pi / raspberry 이다.

 

 

[ 라즈베리 파이에 사용할 모니터, 키보드, 마우스가  없을 경우 ]

12.사용자 컴퓨터도 휴대폰 핫스팟에 연결한다. 

13.mac컴퓨터 콘솔을 실행하여 ssh접속한다.

ssh pi@teslausb.local

yes입력

 

14.첫로그인 시 계정은 pi / raspberry 이다.

 

14-1.파일목록 보기

 

14-2.설정 로그 보기

 

14-3.설치가 완료되면 업그레이드를 한다.

sudo -I

bin/setup-teslausb upgrade

 

 

2021.08.09 - [Tesla] - Teslausb를 사용하여 TeslaCam 비디오를 무선으로 보기 - Step 1

2021.08.09 - [Tesla] - Teslausb를 사용하여 TeslaCam 비디오를 무선으로 보기 - Step 2

2021.08.09 - [Tesla] - Teslausb를 사용하여 TeslaCam 비디오를 무선으로 보기 - Step 3

2021.08.09 - [Tesla] - Teslausb를 사용하여 TeslaCam 비디오를 무선으로 보기 - Step 4

2021.08.10 - [Tesla] - Rclone 설정 (Google Drive에 TeslaCam 파일 업로드) - Step 1

2021.08.10 - [Tesla] - Rclone 설정 (Google Drive에 TeslaCam 파일 업로드) - Step 2

2021.08.10 - [Tesla] - Rclone 설정 (Google Drive에 TeslaCam 파일 업로드) - Step 3

 

 

 

반응형
블로그 이미지

SKY STORY

,
반응형

 
TeslaCam 비디오를 보려면 차량에 탑승하여 뷰어를 통해서  볼 수 있다.
개발자(들)에 의해 Raspberry pi를 이용하여 가상 드라이브를 생성하고 해당 폴더를 WiFi를 통해 공유하는 방법을 Github를 통해 공개하였고 많은 테슬라 오너들이 애용하고 있다.
 
해당 방법은 컴퓨터를 잘 모르는 사람들의 경우 굉장히 어렵게 
느껴질 수 있음으로 쉽게 따라 할 수 있도록 자세히 방법을 소개하도록 하겠다.
 
준비물은 다음과 같다.
 
준비물 :

  • Raspberry pi Zero W (라즈베리 파이 제로 W) https://amzn.to/3A8Awa3
  • micro sd card 128G 이상
  • iPhone
  • Mac컴퓨터
  • 라즈베리파이 사용을 위한 모니터,키보드,마우스 

 
 
teslausb의 작동 방법 이해 :
라즈베리파이가 구동되면 사용자가 설정한 핫스팟 WiFi에 접속을 한다. 라즈베리 파이가
USB 드라이브처럼 가상 드라이브를 생성하여 Tesla는 접속된 라즈베리파이를 
USB 드라이브로 인식하게 되며 영상을 저장하게 된다. 또한 WIFI AP가 활성화되어 
설정된 와이파이 네트워크(SMB)에 접속하면 저장된 영상에 접근할 수 있게 된다.
 
 
2021.08.09 - [Tesla] - Teslausb를 사용하여 TeslaCam 비디오를 무선으로 보기 - Step 1
2021.08.09 - [Tesla] - Teslausb를 사용하여 TeslaCam 비디오를 무선으로 보기 - Step 2
2021.08.09 - [Tesla] - Teslausb를 사용하여 TeslaCam 비디오를 무선으로 보기 - Step 3
2021.08.09 - [Tesla] - Teslausb를 사용하여 TeslaCam 비디오를 무선으로 보기 - Step 4
2021.08.10 - [Tesla] - Rclone 설정 (Google Drive에 TeslaCam 파일 업로드) - Step 1
2021.08.10 - [Tesla] - Rclone 설정 (Google Drive에 TeslaCam 파일 업로드) - Step 2
2021.08.10 - [Tesla] - Rclone 설정 (Google Drive에 TeslaCam 파일 업로드) - Step 3
 
 

반응형
블로그 이미지

SKY STORY

,
반응형

1. 카드 감지 및 기본 정보 읽기

hf search

- UID (Unique Identifier):

  카드의 고유 식별 번호이다. 카드가 시스템에서 식별되는 데 사용된다. 이 번호는 카드 제조사에 의해 프로그램되며, 대부분 변경할 수 없다. 

- ATQA (Answer To Request Type A):

  00 04: 카드의 타입과 호환성을 나타내는 응답 코드이다. 이는 카드가 ISO/IEC 14443-A 프로토콜을 따른다는 것을 의미하며, 카드가 어떤 기능과 속성을 지원하는지를 나타낸다.

- SAK (Select Acknowledge):

  08 [2]: 카드의 응답 데이터로, 카드의 종류와 지원 기능을 나타낸다. 예를 들어, 08은 일반적으로 MIFARE Classic 1K 카드를 의미한다. 이 정보는 카드가 MIFARE Classic 프로토콜을 준수하고, 보안이나 메모리 관련 기능에 대한 정보를 제공한다.

- TYPE (Card Type):

  NXP MIFARE CLASSIC 1k | Plus 2k SL1: 카드의 제조사 및 모델명이다. 이 경우, NXP에서 제조한 MIFARE Classic 1K 또는 Plus 2K SL1 카드이다. 이는 카드의 메모리 용량과 보안 레벨을 나타낸다.

- Proprietary Non ISO14443-4 Card Found:

  이 문구는 카드가 표준 ISO/IEC 14443-4 프로토콜을 지원하지 않는다는 것을 의미한다. MIFARE Classic 카드는 자체 프로토콜을 사용하기 때문에, 이는 일반적인 경고 문구이다.

- RATS (Request for Answer To Select) Not Supported:

  RATS는 ISO/IEC 14443-4 카드에서 초기화 및 통신 설정에 사용된다. 이 경고는 해당 카드가 RATS 명령을 지원하지 않는다는 것을 나타내며, MIFARE Classic 카드에서는 일반적인 경우이다.

- No Chinese Magic Backdoor Command Detected:

  일부 카드에는 백도어 명령을 사용하여 보안 메커니즘을 우회할 수 있는 비공식 기능이 있다. 이 메시지는 해당 카드가 그러한 명령을 지원하지 않는다는 것을 나타낸다. 즉, 이 카드에는 알려진 백도어가 없다는 의미이다.

- Prng Detection: WEAK:

  카드의 난수 생성기(PRNG)의 보안 수준을 나타낸다. WEAK는 카드의 PRNG가 예측 가능성이 높아 보안상 취약할 수 있다는 것을 의미한다. MIFARE Classic 카드의 보안 취약점 중 하나이다.

- Valid ISO14443A Tag Found – Quitting Search:

  유효한 ISO/IEC 14443-A 태그가 발견되었음을 나타내며, 검색을 종료하는 메시지이다.

 

2. 카드의 보안 분석 (복제 가능 여부 판단)

hf mf chk *1 ? t

- 명령어 분석: hf mf chk *1 ? t

  • 이 명령어는 MIFARE Classic 카드의 모든 섹터에 대해 기본 키를 사용하여 읽기 시도 및 검증을 수행한다.

  • *1은 카드의 첫 번째 메모리 블록부터 모든 섹터를 확인하겠다는 의미이다.

  • ?는 읽기 시도를 하고 키가 올바른지 확인하도록 지시한다.

  • t 옵션은 터미널 출력 모드를 지정하며 결과를 표 형식으로 출력하도록 한다.

- 출력 내용 설명

1. No key specified, trying default keys:

  • 지정된 키가 없어서 기본 키 목록을 사용하여 시도하고 있다는 의미이다.

2. chk default key[0] ~ key[17]:

  • 이 부분은 Proxmark3가 MIFARE Classic 카드의 기본 키 리스트를 사용해 각 섹터의 읽기 권한을 확인하고 있는 과정이다.

  • 예를 들어, ffffffffffff, 000000000000, a0a1a2a3a4a5 등 잘 알려진 기본 키를 사용해 각 섹터에 대한 액세스 시도를 수행한다.

- 표 내용 분석:

  • sec: 섹터 번호이다. 000, 001, 002, … 등의 번호가 섹터를 나타낸다.

  • key A: 섹터에 대한 Key A의 값이다. ffffffffffff와 같은 기본 키를 사용해 시도한 결과를 표시한다.

  • res (결과): 시도한 키로 접근이 성공했는지를 나타내며, 1은 성공, 0은 실패를 의미한다.

  • key B: 섹터에 대한 Key B의 값이다. 역시 기본 키를 사용해 시도한 결과가 표시된다.

  • res (결과): Key B에 대한 접근 성공 여부를 나타낸다.

- 요약

  • Proxmark3가 기본 키로 각 섹터의 접근을 시도했고, 대부분 성공한 것을 볼 수 있다.

  • 이 과정은 MIFARE Classic 카드의 보안 분석이나 카드 복제를 위한 중요한 단계이다.

  • 접근이 실패한 섹터의 경우, 추가적인 키 추출이나 분석이 필요할 수 있다.

 

3. 카드 키를 크래킹하고 덤프파일 생성

hf mf nested 1 0 A ffffffffffff d

- 명령어 분석: hf mf nested 1 0 A ffffffffffff d

  • hf mf nested: MIFARE Classic 카드의 키를 크래킹하는 명령어이다. 인증 방식을 통해 기본 키를 사용하여 다른 섹터의 키를 찾는다.

  • 1: 첫 번째 섹터(섹터 1)에서 시작하겠다는 의미이다.

  • 0: 블록 0에서 인증을 시도한다.

  • A: Key A를 사용해 인증을 시도한다.

  • ffffffffffff: 인증에 사용할 기본 Key A 값이다.

  • d: 결과를 출력할 때 디버그 정보를 표시한다.

- 출력 내용 설명

  1. Nested statistic:

    • 명령어의 실행 결과에 대한 요약 통계이다.

    • 'Iterations count: 6'은 이 작업이 6번의 반복을 거쳐 수행되었음을 나타낸다.

    • 'Time in nested'는 이 작업이 걸린 총 시간을 보여주며, 4.921초 동안 수행되었다.

  2. 각 섹터에 대한 결과 표:

    • sec: 섹터 번호이다. 각 섹터의 Key A와 Key B에 대한 시도 결과가 표시된다.

    • key A: 발견된 Key A 값이다.

    • res (결과): Key A의 인증 결과를 나타내며, 1은 성공, 0은 실패를 의미한다.

    • key B: 발견된 Key B 값이다.

    • res (결과): Key B의 인증 결과를 나타낸다.

  3. 유효한 키 발견:

    • Found valid key 메시지와 함께 표시된 키는 작업 중에 유효한 키가 발견되었음을 나타낸다.

    • 예를 들어, 섹터 9에서 Key A와 Key B에 대해 각각 유효한 키가 발견되었고, 그 키가 표에 표시되어 있다.

  4. Printing keys to binary file dumpkeys.bin...:

    • 발견된 키들을 dumpkeys.bin 파일로 출력하여 저장하고 있다는 의미이다. 이 파일은 나중에 카드 데이터에 접근하거나 복제할 때 사용할 수 있다.

- 주요 설명

  • Nested 공격 방식은 인증된 섹터의 키를 사용해 이웃 섹터의 키를 추출해 나가는 방식으로, 보안 연구나 교육 목적으로 사용된다.

  • 성공적인 키 발견은 해당 섹터의 Key A 또는 Key B를 찾았다는 것을 의미하며, 이를 통해 카드의 다른 섹터에 접근할 수 있게 된다.

  • 디버그 정보는 각 인증 시도의 세부적인 과정과 실패/성공 여부를 자세히 보여준다.

- 결론

  • 이 결과는 MIFARE Classic 카드의 특정 섹터에서 Key A와 Key B를 성공적으로 찾아냈음을 보여준다. 이를 통해 해당 카드의 데이터를 덤프하거나 복제할 수 있는 기반이 마련됬었다.

- 발견된 키 정보 저장

 hf mf chk keydump > keys.bin

 

4. 홈 디렉토리에 ‘dumpkeys.bin’파일이 생성된다.

 

5. 모든 섹터 데이터를 덤프

hf mf dump

... 중간 생략 ...

 

6.홈 디렉토리에 ‘dumpdata.bin’파일이 생성된다.

 

7. 원본 카드를 제거하고 복제할 카드를 올려놓는다.

 

8. 복제할 카드의 UID값을 원본 카드의 UID값을 설정한다.

hf mf csetuid xxxxxxxx

 

9. 복사할 카드에 원본데이터로 복원한다. 

hf mf restore 1

... 중간 생략...

- 명령어 분석: hf mf restore 1

  섹터 1의 데이터를 덮어쓰기하며, 백업된 데이터가 유효하고 올바른 접근 키를 사용할 수 있어야 한다.

  현재 위치에 존재하는 dumpdata.bin 또는 dumpkeys.bin 파일을 읽어 두번째 섹터1에 복제한다.

 

10.복제 완료. 

- 전원 OFF 이후 다시 복제 시도

  hf mf nested 명령으로 발견된 키 정보는 카드의 섹터 접근 권한을 얻기 위해 필요하다. 이 키 정보는 hf mf restore 명령어가 섹터의 데이터를 복원할 때 인증 단계에서 사용된다. 해당 키 정보는 Proxmark3의 메모리에 남아있다. 즉, 전원이 OFF되면 해당 정보는 사라진다.

  만약 Proxmark3 메모리에 키 정보가 없는 상태에서 덤프파일로 복제를 시도하려면 키 파일을 로드한 후 복제 명령을 시도하면 된다. 

  hf mf cload f keys.bin

  hf mf restore 1

 

 

2021/02/08 - [Proxmark3] - Proxmark3 RFID Tool

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (1/4)

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (2/4)

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (3/4)

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (4/4)

 

반응형
블로그 이미지

SKY STORY

,
반응형

Testing

 

1. USB 연결을 해제한 뒤 다시 재 접속을 한다. (연결이 안되면 재부팅 후 재시도)

 

2.USB연결 기기정보 확인

system_profiler SPUSBDataType

... 중간 생략 ...

 

3.proxmark3 시작

/usr/local/Cellar/proxmark3/3.1.0/bin/proxmark3 /dev/cu.usbmodem146224101

 

4.명령어 목록 확인

help

 

2021/02/08 - [Proxmark3] - Proxmark3 RFID Tool

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (1/4)

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (2/4)

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (3/4)

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (4/4)

 

반응형
블로그 이미지

SKY STORY

,
반응형

Update

 

1.설치 디렉토리 이동

cd /usr/local/Cellar/proxmark3/3.1.0

or

cd /opt/homebrew/Cellar/proxmark3/3.1.0

 

2. 파일 목록 확인

ls -la

 

3.디바이스 연결 확인

ls /dev/cu*

or

좌측 Button을 누른 상태로 USB를 재연결 한다. 약 5초뒤 기기가 연결된다. 계속 누른상태는 유지한다.

이후 조회하면 아래와 같이 ‘/dev/cu.usbmodem146224101’라는 장치가 추가 됬음을 알 수 있다.

 

4.Flash the Bootrom

bootrom을 업그레이드 한다.

./bin/proxmark3-flasher /dev/cu.usbmodem146224101 -b ./share/firmware/bootrom.elf

or

./bin/proxmark3-flasher /dev/cu.usbmodem114301 -b ./share/firmware/bootrom.elf

 

5.Update the Firmware(FPGA and OS)

펌웨어 (FPGA와 OS) 업데이트

./bin/proxmark3-flasher /dev/cu.usbmodem146224101 ./share/firmware/fullimage.elf

or

./bin/proxmark3-flasher /dev/cu.usbmodem114301 ./share/firmware/fullimage.elf

 

6.설치 완료. 

 

2021/02/08 - [Proxmark3] - Proxmark3 RFID Tool

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (1/4)

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (2/4)

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (3/4)

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (4/4)

 

반응형
블로그 이미지

SKY STORY

,
반응형

Mac 환경에서 개발환경 구축 방법을 알아보도록 한다.

테스트된 운영체제 환경은 다음과 같다.

macOS Big Sur Version 11.2

 

Tap and Build

1. homebrew 설치 

http://brew.sh/

 

2.Mac Ports 설치

https://www.macports.org/install.php

 

3. Tap proxmark repo

brew tap proxmark/proxmark3

 

4. Install Proxmark3

안정 버전 :

brew install proxmark3

최신 버전(비 안정 버전) :

brew install --HEAD proxmark3

… 중간생략 …

 

 

2021/02/08 - [Proxmark3] - Proxmark3 RFID Tool

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (1/4)

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (2/4)

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (3/4)

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (4/4)

반응형
블로그 이미지

SKY STORY

,
반응형

 

개발자 커뮤니티 사이트

Proxmark3 developers community

http://proxmark.org/forum/index.php

 

개요

  • proxmark3는 강력한 범용 RFID 툴입니다.
  • 신용카드 크기의 리더기로 동작하며 125khz의 저주파수 태그에서 13.56mhz의 고주파 태그에 이르기까지의 모든 것을 에뮬레이션이 가능하고, 다른 리더기와 태그 사이의 통신 트랜잭션 정보를 엿들을 수 있습니다.
  • 프록스마크 보드와 LF, HF 안테나 및 RFID 태그 등이 포함되어 있습니다.
  • 프록스마크 전체 하드웨어 및 소프트웨어 플랫폼은 오픈소스입니다.
  • 알림: 본 제품은 연구/개발용/교육용 제품으로 기타의 목적으로 사용될 수 없습니다.

 

특징

Supporting tags

 

 

참고자료 :

https://axcheron.github.io/updating-the-proxmark3-on-osx/

https://www.gavinjl.me/proxmark-3-cloning-a-mifare-classic-1k/

 

1. http://www.proxmark.org/forum

proxmark3 와 관련한 포럼

 

2. http://www.libnfc.org/

NFC(Near Field Communication) 와 관련한 libnfc 사이트

 

3. http://www.libnfc.org/community/

libnfc 와 관련한 포럼

 

4. http://code.google.com/p/proxmark3/

proxmark3 firmware site

 

5. http://code.google.com/p/micmd/

mifare classic command line 유틸

 

6. http://code.google.com/p/nfc-tools/

libnfc 와 관련한 툴

 

7. http://code.google.com/p/mfcuk/

mifare classic universal toolkit

(Dark side Attack implementation~! ^^)

 

8. http://code.google.com/p/crapto1/

mirare classic 에 사용된 crypto-1 의 구현 및 그 취약성을 역이용한 crapto1 구현

 

9. http://www.libnfc.org/community/topic/89/mifare-classic-offline-cracker/

http://www.nethemba.com/mfoc.tar.bz2

mifare classic offline cracker

 

2021/02/08 - [Proxmark3] - Proxmark3 RFID Tool

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (1/4)

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (2/4)

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (3/4)

2021/02/08 - [Proxmark3] - Proxmark3 V5 개발환경 구축 (4/4)

반응형
블로그 이미지

SKY STORY

,

Bit Rate, Baud Rate

IOT/Arduino 2020. 12. 18. 13:51
반응형

Bit Rate, Baud Rate

 

1. Bit Rate의 정의 

 

비트 레이트(Bit Rate)는 초당 얼마나 많은 데이터 비트(1 또는 0)를 전송할 수 있는가를 나타내는 말. 

자주 쓰는 BPS(Bit Per Second)는 초당 보낼 수 있는 비트의 수를 나타낸다. 

 

이는 모뎀의 전송 속도를 측정하는 단위로 사용됐다. 

일반적으로 28,800 모뎀이라면 28,800bps의 전송 속도를 나타내는 것이다. 

 

ex) 2400bit/second(bps) 라면 초당 2400개의 비트 정보를 전달할 수 있다는 뜻이다. 

이는 반대로 이야기하면 비트 정보를 보내기 위해서 416.6us의 시간(1s/2400bit)이 필요하다는 뜻이다. 

 

2. Baud(보오) Rate의 정의 

 

보 레이트(Baud Rate)는 초당 얼마나 많은 심볼(Symbol, 의미 있는 데이터 묶음)을 전송할 수 있는가를 나타내는 말. 

이는 이론적인 통신 단위로 초당 신호(Signal) 요소의 수를 나타낸다. 

 

만약 하나의 신호 요소가 2bit로 구성되어 있는 경우라면 Baud는 BPS의 반이 된다. 

즉, 1 Baud 동안 2 Bit가 전송된다. 

일반적으로 신호를 1 Bit로 여긴다면 BPS와 같은 단위가 된다. 

 

Symbol 이란 의미 있는 데이터 비트의 묶음이다.  

시리얼 통신에서는 Data bit가 8-bit를 사용하므로 이를 하나의 심볼이라고 이야기할 수 있다. 

 

1개의 symbol(또는 character)는 8개의 bit 정보와 같다. 

 

ex) 2400 baud rate를 갖는다는 말은 1초에 2400개의 의미 있는 심볼, 즉 캐릭터를 송신할 수 있다는 이야기다. 

1초에 2400개의 ASCII 코드를 전송할 수 있다는 말과 동일하다. 

 

3. Bit Rate와 Baud Rate의 차이점 

 

시리얼 통신 시, ASCII Code를 사용하여 통신을 할 때, 9600bps의 통신 속도는 1200 Baud로 표현할 수 있다. 

이는 9600bit/8bit 로서 1200의 character로 표현된다. 

그러나, Baud는 상대적인 개념이다. 

만약, Character를 사용하지 않고 일반적인 bit가 정보의 기본단위라면 bit rate는 baud rate와 같아진다. 

ASCII Code 아니라 bit 정보로 받아들인다면 9600bps 9600 Baud 표현될  있다.

 

원문 :
m.blog.naver.com/gmqgufrn/220862079486

 

2020/12/18 - [Arduino] - Bit Rate, Baud Rate

2020/12/18 - [Arduino] - RS232 Serial 통신 불량체크

2020/12/17 - [프로그래밍/Java] - Java HotSpot(TM) 64-Bit Server VM warning: Sharing is only supported for boot loader classes because bootstrap classpath has been appended

2020/12/17 - [OS/Mac OS X] - OpenSSL을 이용한 Key 정보 Text 변환

2020/12/17 - [프로그래밍/Java] - RSA 암복호화

2020/12/17 - [iOS/Tips] - URL query 파싱 및 json string 변환

2020/12/16 - [개발노트] - Code 128 Barcode의 Check Digit 계산방법

2020/12/15 - [iOS/Tips] - 디버깅 차단 처리 (Anti Debug)

2020/12/14 - [iOS/Tips] - bundle id 알아내기

2020/12/12 - [AI/Algorithm] - 2D 충돌처리

2020/12/11 - [iOS/Swift] - UIViewController 스위칭

2020/12/11 - [개발노트] - 특수문자 발음

2020/12/10 - [iOS/Objective-C] - 웹뷰에서 javascript 함수 동기식 호출

2020/12/10 - [iOS/Tips] - Fat Static Library 빌드 (2/2)

 

반응형

'IOT > Arduino' 카테고리의 다른 글

RS232 Serial 통신 불량체크  (0) 2020.12.18
블로그 이미지

SKY STORY

,
반응형

시리얼 통신을 하기 전에 해당 케이블 이상유무를 확인해야한다.

방법은 TX, RX를 연결해 주면, 내가 보낸 시리얼 통신 데이터가 TX에서

RX로 되돌아와 에코 처리된다.

아래 그림에서 2번(TX)과 3번(RX)를 연결하여 테스트가 가능하다.

 

각 핀의 명칭 및 기능은 다음 표와 같다.

pin# 방향 명칭 설명
1 Input CD Carrier Detect: 핀이 논리 0 되므로써 장치가 보낸 데이터를 상대방 장치가  받았음을 있게 된다.
2 Input RxD Received Data: 데이터를 받는
3 Output TxD Transmitted Data: 데이터를 전송하는 . 장치가 대기 상태에 있을때는 논리 1 출력된다.
4 Output DTR Data Terminal Ready:  핀에 논리 0 출력함으로써 상대방 장치에게 데이터를 보낼 준비가 되었음을 알린다.
5
GND Signal Ground: 접지
6 Input DSR Data Set Ready:  핀이 논리 0 되므로써 상대방 장치가 데이터를 보낼 준비가 되었음을 알게된다.
7 Output RTS Request To Send: 핀에 논리 0 출력함으로써 상대방 장치에게 데이터를 받을 준비가 되었음을 알린다.
8 Input CTS Clear To Send: 핀이 논리 0 되므로써 상대방 장치가 데이터를 수신할 준비가 되었음을 알게된다.
9 Input RI Ring Indicator: 핀이 논리 0 되면 모뎀에 통신연결 요구가 들어왔음을 있다.

 

2020/12/17 - [프로그래밍/Java] - Java HotSpot(TM) 64-Bit Server VM warning: Sharing is only supported for boot loader classes because bootstrap classpath has been appended

2020/12/17 - [OS/Mac OS X] - OpenSSL을 이용한 Key 정보 Text 변환

2020/12/17 - [프로그래밍/Java] - RSA 암복호화

2020/12/17 - [iOS/Tips] - URL query 파싱 및 json string 변환

2020/12/16 - [개발노트] - Code 128 Barcode의 Check Digit 계산방법

2020/12/15 - [iOS/Tips] - 디버깅 차단 처리 (Anti Debug)

2020/12/14 - [iOS/Tips] - bundle id 알아내기

2020/12/12 - [AI/Algorithm] - 2D 충돌처리

2020/12/11 - [iOS/Swift] - UIViewController 스위칭

2020/12/11 - [개발노트] - PlantUML 설치 (Mac OS X)

2020/12/11 - [개발노트] - 특수문자 발음

2020/12/10 - [iOS/Objective-C] - 웹뷰에서 javascript 함수 동기식 호출

2020/12/10 - [iOS/Tips] - Fat Static Library 빌드 (2/2)

2020/12/10 - [iOS/Tips] - Fat Static Library 빌드 (1/2)

2020/12/10 - [iOS/Tips] - Custom UserAgent 설정

반응형

'IOT > Arduino' 카테고리의 다른 글

Bit Rate, Baud Rate  (0) 2020.12.18
블로그 이미지

SKY STORY

,