9.9 KiB
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)
सीखें और प्रैक्टिस करें GCP हैकिंग: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)
हैकट्रिक्स का समर्थन करें
- सदस्यता योजनाएं की जाँच करें!
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @hacktricks_live** पर फॉलो** करें।
- हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स और हैकट्रिक्स क्लाउड github रेपो में पीआर जमा करके।
CBC
अगर कुकी केवल उपयोगकर्ता नाम है (या कुकी का पहला हिस्सा उपयोगकर्ता नाम है) और आप उपयोगकर्ता "एडमिन" का अनुकरण करना चाहते हैं। तो, आप उपयोगकर्ता नाम "बीडमिन" बना सकते हैं और कुकी के पहले बाइट को ब्रूटफोर्स कर सकते हैं।
CBC-MAC
साइफर ब्लॉक चेनिंग मैसेज प्रमाणीकरण कोड (CBC-MAC) एक विधि है जो गुप्तशास्त्र में प्रयोग की जाती है। यह एक संदेश लेकर उसे ब्लॉक द्वारा एन्क्रिप्ट करने के द्वारा काम करता है, जहां प्रत्येक ब्लॉक की एन्क्रिप्शन पिछले ब्लॉक से जुड़ी होती है। यह प्रक्रिया एक ब्लॉकों की श्रृंखला बनाती है, जिससे सुनिश्चित होता है कि मूल संदेश के एक भी बिट को बदलने से एन्क्रिप्ट किए गए डेटा के अंतिम ब्लॉक में एक अपूर्व परिवर्तन होगा। इस परिवर्तन को बनाने या उलटने के लिए, एन्क्रिप्शन कुंजी की आवश्यकता होती है, जो सुरक्षा सुनिश्चित करती है।
संदेश m का CBC-MAC निर्धारित करने के लिए, किसी भी शून्य प्रारंभीक वेक्टर के साथ m को CBC मोड में एन्क्रिप्ट किया जाता है और अंतिम ब्लॉक को रखा जाता है। निम्न चित्र में एक गुप्त कुंजी k और एक ब्लॉक साइफर E के साथ ब्लॉकों से बने संदेश की CBC-MAC की गणना की गई है:
सुरक्षा दोष
CBC-MAC के साथ आम तौर पर इस्तेमाल किया जाने वाला IV 0 होता है।
यह एक समस्या है क्योंकि 2 ज्ञात संदेश (m1
और m2
) स्वतंत्र रूप से 2 हस्ताक्षर (s1
और s2
) उत्पन्न करेंगे। इसलिए:
E(m1 XOR 0) = s1
E(m2 XOR 0) = s2
फिर, m1 और m2 को जोड़कर बनाए गए संदेश (m3) 2 हस्ताक्षर (s31 और s32) उत्पन्न करेगा:
E(m1 XOR 0) = s31 = s1
E(m2 XOR s1) = s32
जिसे एन्क्रिप्शन की कुंजी को नहीं जानते हुए भी गणना की जा सकती है।
सोचिए आप 8 बाइट ब्लॉक में नाम व्यवस्थापक को एन्क्रिप्ट कर रहे हैं:
एडमिनिस्ट
रेटर\00\00\00
आप उपयोगकर्ता नाम एडमिनिस्ट (m1) बना सकते हैं और हस्ताक्षर (s1) प्राप्त कर सकते हैं।
फिर, आप रेटर\00\00\00 XOR s1
के परिणाम के नाम को बना सकते हैं। यह E(m2 XOR s1 XOR 0)
उत्पन्न करेगा जो s32 है।
अब, आप s32 का उपयोग व्यवस्थापक के पूरे नाम के लिए हस्ताक्षर के रूप में कर सकते हैं।
सारांश
- उपयोगकर्ता नाम एडमिनिस्ट (m1) का हस्ताक्षर प्राप्त करें जो s1 है
- उपयोगकर्ता नाम रेटर\x00\x00\x00 XOR s1 XOR 0 का हस्ताक्षर प्राप्त करें जो s32 है**।**
- कुकी को s32 पर सेट करें और यह उपयोगकर्ता व्यवस्थापक के लिए एक मान्य कुकी होगी।
हमला नियंत्रण IV
यदि आप उपयोग किए गए IV को नियंत्रित कर सकते हैं तो हमला बहुत आसान हो सकता है।
यदि कुकी केवल उपयोगकर्ता नाम एन्क्रिप्ट किया गया है, तो उपयोगकर्ता "व्यवस्थापक" का अनुकरण करने के लिए आप उपयोगकर्ता "व्यवस्थापक" बना सकते हैं और आप इसकी कुकी प्राप्त करेंगे।
अब, यदि आप IV को नियंत्रित कर सकते हैं, तो आप IV का पहला बाइट बदल सकते हैं ताकि IV[0] XOR "A" == IV'[0] XOR "a" और उपयोगकर्ता व्यवस्थापक के लिए कुकी पुनः उत्पन्न कर सकते हैं। यह कुकी व्यवस्थापक उपयोगकर्ता का अनुकरण करने के लिए मान्य होगी।
संदर्भ
अधिक जानकारी के लिए https://en.wikipedia.org/wiki/CBC-MAC में देखें।
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)
सीखें और प्रैक्टिस करें GCP हैकिंग: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)
हैकट्रिक्स का समर्थन करें
- सदस्यता योजनाएं की जाँच करें!
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @hacktricks_live** पर फॉलो** करें।
- हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स और हैकट्रिक्स क्लाउड github रेपो में पीआर जमा करके।