hacktricks/crypto-and-stego/hash-length-extension-attack.md

91 lines
5.4 KiB
Markdown
Raw Normal View History

# Hash Length Extension Attack
{% hint style="success" %}
AWS Hacking öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2024-04-06 19:40:41 +00:00
<details>
2024-04-06 19:40:41 +00:00
<summary>HackTricks'i Destekleyin</summary>
2024-04-06 19:40:41 +00:00
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
2024-04-06 19:40:41 +00:00
</details>
{% endhint %}
2024-04-06 19:40:41 +00:00
#### [WhiteIntel](https://whiteintel.io)
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), bir şirketin veya müşterilerinin **stealer malwares** tarafından **tehdit edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan bir **dark-web** destekli arama motorudur.
WhiteIntel'in ana hedefi, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Web sitelerini kontrol edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
***
2024-04-06 19:40:41 +00:00
## Saldırının Özeti
2024-04-06 19:40:41 +00:00
Bir sunucunun bazı **verileri** **gizli** bir bilgiyi bilinen düz metin verisine **ekleyerek** **imzaladığını** ve ardından bu veriyi hash'lediğini hayal edin. Eğer şunları biliyorsanız:
2024-04-06 19:40:41 +00:00
* **Gizli bilginin uzunluğu** (bu, belirli bir uzunluk aralığından da brute force ile elde edilebilir)
* **Düz metin verisi**
* **Algoritma (ve bu saldırıya karşı savunmasız)**
* **Padding biliniyor**
* Genellikle varsayılan bir padding kullanılır, bu nedenle diğer 3 gereklilik karşılandığında bu da geçerlidir
* Padding, gizli bilgi + veri uzunluğuna bağlı olarak değişir, bu yüzden gizli bilginin uzunluğu gereklidir
2024-04-06 19:40:41 +00:00
O zaman, bir **saldırganın** **veri ekleyip** **önceki veri + eklenen veri** için geçerli bir **imza** **üretmesi** mümkündür.
2024-04-06 19:40:41 +00:00
### Nasıl?
2024-04-06 19:40:41 +00:00
Temelde, savunmasız algoritmalar hash'leri önce bir **veri bloğunu hash'leyerek** oluşturur ve ardından, **önceden** oluşturulmuş **hash** (durum) üzerinden **bir sonraki veri bloğunu ekleyip** **hash'ler**.
2024-04-06 19:40:41 +00:00
O zaman, gizli bilgi "secret" ve veri "data" ise, "secretdata"nın MD5'i 6036708eba0d11f6ef52ad44e8b74d5b'dir.\
Eğer bir saldırgan "append" dizesini eklemek isterse, şunları yapabilir:
2024-04-06 19:40:41 +00:00
* 64 "A" karakterinin MD5'ini oluştur
* Önceden başlatılmış hash'in durumunu 6036708eba0d11f6ef52ad44e8b74d5b olarak değiştir
* "append" dizesini ekle
* Hash'i tamamla ve sonuçta elde edilen hash, **"secret" + "data" + "padding" + "append"** için geçerli olacaktır.
2024-04-06 19:40:41 +00:00
### **Araç**
2024-04-06 19:40:41 +00:00
{% embed url="https://github.com/iagox86/hash_extender" %}
### Referanslar
2024-04-06 19:40:41 +00:00
Bu saldırıyı [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks) adresinde iyi bir şekilde bulabilirsiniz.
#### [WhiteIntel](https://whiteintel.io)
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), bir şirketin veya müşterilerinin **stealer malwares** tarafından **tehdit edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan bir **dark-web** destekli arama motorudur.
WhiteIntel'in ana hedefi, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Web sitelerini kontrol edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
2024-04-06 19:40:41 +00:00
{% embed url="https://whiteintel.io" %}
2024-04-06 19:40:41 +00:00
{% hint style="success" %}
AWS Hacking öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2024-04-06 19:40:41 +00:00
<details>
2024-04-06 19:40:41 +00:00
<summary>HackTricks'i Destekleyin</summary>
2024-04-06 19:40:41 +00:00
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
2024-04-06 19:40:41 +00:00
</details>
{% endhint %}