macOS 下使用 PL2303 + PN532

in 技术分享 with 2 comments

注:这篇文章是 2019 年在 macOS Mojave 下测试后写的,距今时间较长,文中讲述的方法可能发生了些许改变。

Nested Authentication 攻击是在已知任意一个扇区的密钥的情况下,攻击得到加密扇区的密钥的一种攻击手法。从原理上来说,这种攻击并不是“通过漏洞直接破解出密钥”,而是“通过获取已知加密随机数的情况下,可以大大的缩短破解密钥的时间”,因此密钥的破解也成为了可能。

用这种方法破解的工具,一般是用 mfoc,而对于全加密的卡,一般是用 mfcuk

首先下载 PL2303 串口转 USB 驱动,安装完可以在 系统偏好设置 ▸ 网络 找到 USB-Serial Controller

准备好驱动之后就可以扫描 USB 端口了:

cd /dev
ls tty.usbserial*

需要注意的是,macOS 下 usb2ttl 的读卡器通常是 /dev/tty.usbserial,而不是 Linux 下的 /dev/ttyUSB0

能够找到串口设备之后我们直接通过 brew 安装破解工具 libnfcmfoc

brew install libnfc
brew install mfoc

这时我们就可以用 nfc-list 命令列出设备了,不过由于程序扫描的默认设备并不是 PN532,所以可能会出现找不到设备的情况,这时我们通过 brew list libnfc 找到 libnfc 的安装路径,修改配置文件如 ⁨Macintosh HD⁩ ▸ ⁨usr⁩ ▸ ⁨local⁩ ▸ ⁨Cellar⁩ ▸ ⁨libnfc⁩ ▸ ⁨1.7.1⁩ ▸ ⁨etc⁩ ▸ ⁨nfc⁩,其内容为:

allow_autoscan = true
allow_intrusive_scan = true
device.name = "PN532 board via UART"
device.connstring = "pn532_uart:/dev/tty.usbserial"

修改完成后再运行 nfc-list 命令就可以列出我们的 PN532 设备了。

至于 mfocmfcuk 的使用方法,本篇文章就不多赘述了。

Responses
  1. 😺

    看不懂,路过~

    Reply
  2. 用到了破解?

    Reply