- Requisitos Previos
- Conexión del Proxmark3
- Descarga y Configuración de ProxSpace
- Instalación del Firmware
- Flasheo del Proxmark3
- Uso del Cliente Proxmark3
- Comandos Básicos
- Ataques y Clonación de Tarjetas
- Conclusión
Antes de comenzar, asegúrate de tener lo siguiente:
- ✅ Windows 10 o superior (64 bits)
- ✅ Un puerto USB disponible
- ✅ Proxmark3 (versión AliExpress)
- ✅ Conexión a internet para descargar software
- Conecta el Proxmark3 a un puerto USB del ordenador.
- Abre el Administrador de dispositivos y busca el puerto COM asignado (ejemplo:
COM5).
- Descarga la última versión de ProxSpace desde:
- Extrae el contenido del archivo en
C:\(debe quedar comoC:\ProxSpace).
- Abre
runme64.batdesde la carpetaC:\ProxSpace.
- En la terminal de ProxSpace, ejecuta:
git clone https://github.com/RfidResearchGroup/proxmark3.git
- Accede a la carpeta:
cd proxmark3
- Copia el archivo de configuración de la plataforma:
cp Makefile.platform.sample Makefile.platform
- Edita
Makefile.platform:notepad Makefile.platform
- Debes cambiar:
- Comentar
PLATFORM=PM3RDV4 - Descomentar
PLATFORM=PM3GENERIC
- Comentar
- Debes cambiar:
- Compila el firmware:
make clean && make -j8 all
- Flashear el Bootrom:
./pm3-flash-bootrom
- IMPORTANTE: Después del primer flasheo, el número de puerto COM puede cambiar. Para comprobarlo, revisa el Administrador de dispositivos y localiza el nuevo puerto COM. Una vez identificado, flashea nuevamente el firmware con el nuevo COM asignado.
- Flashear el Firmware completo:
./pm3-flash-fullimage -p COM5
- Inicia el cliente Proxmark3:
./pm3
- Para ver los comandos disponibles:
help
📌 Ejecutar ataque a una tarjeta Mifare 1K:
hf mf autopwn📌 Resultados del ataque:
📌 Clonación de tarjeta:
hf mf cload -f <archivo-dump>¡Ahora tienes tu Proxmark3 configurado y listo para pruebas! 🎉
Para más información, revisa la documentación oficial:
Los siguientes scripts pueden ayudarte a automatizar ciertas tareas y mejorar el uso de la Proxmark3.
Este script ejecuta automáticamente la detección del tipo de tarjeta insertada y muestra comandos útiles.
📌 Uso:
pm3 --> script auto_detect📌 Función:
- Detecta si la tarjeta es LF (baja frecuencia) o HF (alta frecuencia).
- Sugiere comandos de lectura, análisis y clonación.
Este script automatiza el ataque a una tarjeta Mifare 1K probando varias estrategias para extraer claves.
📌 Uso:
pm3 --> script hf_mf_attack📌 Función:
- Ejecuta
hf mf autopwncon ajustes óptimos. - Guarda automáticamente las claves encontradas en un archivo de sesión.
📌 Uso:
pm3 --> script clone_card -f dump.mfd📌 Función:
- Carga un archivo dump de una tarjeta previamente leída.
- Escribe los datos en una nueva tarjeta en blanco.
Este script permite inspeccionar los sectores de una tarjeta en busca de datos sensibles.
📌 Uso:
pm3 --> script sector_scan📌 Función:
- Escanea todos los sectores de la tarjeta.
- Muestra información útil como el tipo de cifrado y posibles vulnerabilidades.
Si tienes muchas tarjetas para analizar, este script automatiza la extracción de claves de múltiples tarjetas.
📌 Uso:
pm3 --> script batch_key_extractor📌 Función:
- Extrae claves de varias tarjetas sin intervención manual.
- Guarda los resultados en un archivo de texto JSON.
Estos scripts facilitan el uso de Proxmark3 al automatizar procesos repetitivos. Puedes crearlos manualmente o buscarlos en la comunidad de GitHub.
Si deseas crear un script personalizado, puedes guardarlo en el directorio:
proxmark3/client/scripts/Y ejecutarlo con:
script nombre_del_script¡Espero que este bonus te ayude a sacarle el máximo provecho a tu Proxmark3! 🎯
Para más información sobre scripting, revisa: