منتديات الامن والحماية
أهلا وسهلا بك زائرنا الكريم في منتديات الامن والحماية ، إذا كانت هذه زيارتك الأولى للمنتدى، يشرفنا أن تقوم بالتسجيل إذا رغبت بالمشاركة في المنتدى او ظهور الروابط، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.


منتديات الامن والحماية تعليم الحماية كشف تلغيم حل مشاكل الويندوز تسريع الويندوز برامج حماية برامج مجانية كراك اقوى البرامج تعليم نظام لينكس تحميل نظام لينكس احتراف نظام لينكس اخر اخبار الاكترونيات
 
الرئيسيةالتسجيلدخول

شاطر | 
 

 تعرف على تقنيات RFID وكيفية اختراقها

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
5Lo0oDy HaCkEr
Admin
Admin


عدد المساهمات : 379
تاريخ التسجيل : 15/05/2014
الموقع : http://anonymous32.allgoo.net

مُساهمةموضوع: تعرف على تقنيات RFID وكيفية اختراقها   الأربعاء أبريل 29, 2015 9:00 pm

سنتعرف اليوم على تقنية RFID والطرق المحتلفة لإختراقها
حيث تسطتيع اختراق جوازات السفر واقتحام المنشئات العسكرية
وتعقب السيارات والبشر والتهرب من الغرامات وما شابه
وشراء منتجات بأسعار قليلة جدا
RFID:

هو اختصار ل Radio-frequency Identification
وهى تقنية تحديد الهوية عن طريق موجات الراديو
بإستخدام رقاقات صغيرة تسمى RFID Tags
والتى تقوم بإستقبال وارسال البيانات
توجد انواع مختلفة من هذه الرقاقات:
Active Tags
تعمل بالبطارية لذلك مسافات القراءة اطول وهي اغلى فى السعر
Passive Tags
لا يلزم وجود بطارية تعمل بالموجات الكهرومغناطيسية
ارسال البيانات يصل الى عدة امتار فقط فهى ارخص
استخدامات RFID:
تستخدم فى بطاقات الإئتمان لتحديد الهوية والتأكد من صاحب البطاقة
فى المكتبات لتحديد مكان الكتب والحصول عليه دون عناء
فى السيارات للتعرف على السائق
تخزين وحفظ الملفات والمعلومات
فى جوازات السفر للتحقق من المسافر حيث تتم تخزين معلومات المسافر
في أجهزة الحماية والإنذار التي تراقب المداخل وتتعرف على المارة
وحتى يمكن زرعها تحت الجلد كنوع من تحقيق الهوية والدخول الى الأماكن السرية
كالمنشئات العسكرية والمواقع الحيوية والأبحاث
الية عمل passive RFID:
كما قلنا هذا النوع لا يحتاج الى مصدر طاقة
يتكون من جزئين tag ,reader
التاج يتكون ايضا من قطعتين انتينا-هوائى- والرقاقة
يقوم الريدر ببث موجات كهرومغناطيسية والتى يستقبلها الهوائي
ويقوم بتشغيل الرقاقة التى يتم فيها تحزين كل المعلومات
فيقوم القارئ بإلتقاط كل المعلومات من الرقاقة
و يكون هناك قاعدة بيانات للتحقق من صحة المعلومات

فكرةاختراقRFID:
ببساطة فكرة الإختراق هى قراءة البيانات والمعلومات المخزنة فى الرقاقة
لذا سنحتاج الى قارئ
يمكنك شراء قارئ او يمكنك ان تصنعه بنفسك
والفكرة الأخرى هى محاولة صناعة RFID TAG
ويكون استنساخ للرقاقة الأصلية .
الفكرة الثالثة هو القيام بهجوم حجب الخدمة على القارئ مما يوقف عمله
ثغرات وطرق اختراق RFID:
ثغرات الحقن
تعتمد هذه التقنية بشكل اساسي على قواعد البيانات
للتحقق من المعلومات التي تصل الى القارئ
وهذا يعني ان هذه القواعد ربما مصابة بثغرات الحقن SQL Injection
لنفترض ان هناك منشأة حيوية ابوابها تعمل بتقنية RFID
اذن فالدخول لهذا المبنى اصبح محظور تماما الا لمن يحمل صلاحيات الدخول
والتى يتم التحقق منها ثم يتم فتح الباب
هل الإقتحام اصبح مستحيل ؟؟ بالطبع لا

لنفترض ان قواعد البيانات تتم التحقق من الدخول عن طريق الإستعلام التالى:
الرمز:
SELECT id FROM users WHERE key=%user_key%
نحاول الدخول وليكن اليوزر هو Admin
الرمز:
SELECT id FROM users WHERE key='Admin'
اذا كان المستخدم موجود فى قاعدة البيانات فيتم السماح له بالدخول
طبعا المستخدم خطأ ولن يفتح الباب
سنحاول التلاعب بالكود عن طريق اضافة علامة نصية فيصبح
الرمز:
SELECT id FROM users WHERE key='Admin''
سينتج خطأ لكن ان اضفنا ; ستتمكن من اضافة اي استعلام اخر
وحقن الكود والحصول على قاعدة البيانات كاملة والحصول على معلومات المستخدمين كاملة
والتى يمكنك استنساخها والدخول الى المبنى بمنتهى السهولة
مثال اخر :
أنظمة مراقبة السيارات التى تقرأ رخص السيارات
وتخزن الغرامات على السائقين معرضة هى الأخرى للإختراق
فيمكن حذف هذه المعلومات المخزنة فى قواعد البيانات
أو يمكنك التعديل عليها
عن طريق ثغرات الحقن لذا فهى تمثل خطورة كبيرة على الأمن العام
وتعتبر منفذ هروب لكل المجرمين

مثال اخر :
فى السوبر ماركت اصبحت تقنية RFID موجودة بشكل كبيرة
حيث تكون الرقاقة ملصقة بالمنتج ومخزن فيه البيانات مثل السعر والكمية
وبالتالى تم توفير رواتب الكاشير بهذه التقنية
اذن كيف نخترق هذا السوبر ماركت ؟ كيف تتم سرقة المنتجات؟!!!
لنفترض ان قاعدة البيانات تقوم بالإستعلام عن المنتج كما يلى:
INSERT INTO ContainerContents VALUES ('%id%', '%data%')
id: رقم التاج
data : البيانات المخزنة فى الرقاقة
وليكن : item = apple , price = 5 $
بنفس الطريقة يتم حقن الكود باضافة ;
ثم التعديل على البيانات مثل تغيير السعر او مسح القاعدة بأكملها
او تنفيذ اوامر والحصول على شيل واختراق النظام بأكمله
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://anonymous32.allgoo.net
 
تعرف على تقنيات RFID وكيفية اختراقها
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» What is RFID

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات الامن والحماية  :: حماية الاجهزه :: اختبار الاختراق - penetration testing-
انتقل الى: