5.6 KiB
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS-familie, ons versameling eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
CBC
As die koekie net die gebruikersnaam is (of die eerste deel van die koekie is die gebruikersnaam) en jy wil die gebruikersnaam "admin" naboots. Dan kan jy die gebruikersnaam "bdmin" skep en die eerste byte van die koekie bruteforce.
CBC-MAC
Cipher block chaining message authentication code (CBC-MAC) is 'n metode wat in kriptografie gebruik word. Dit werk deur 'n boodskap te neem en dit blok vir blok te enkripteer, waar elke blok se enkripsie gekoppel is aan die een voor dit. Hierdie proses skep 'n ketting van blokke, wat verseker dat selfs 'n enkele bit van die oorspronklike boodskap te verander 'n onvoorspelbare verandering in die laaste blok van enkripteerde data sal veroorsaak. Om so 'n verandering te maak of te keer, is die enkripsiesleutel nodig, wat sekuriteit verseker.
Om die CBC-MAC van boodskap m te bereken, enkripteer mens m in CBC-modus met 'n nul-inisialiseringsvektor en hou die laaste blok. Die volgende figuur skets die berekening van die CBC-MAC van 'n boodskap wat uit blokke bestaan met 'n geheime sleutel k en 'n blok-enkriptograaf E:
Kwesbaarheid
Met CBC-MAC is die IV wat gebruik word gewoonlik 0.
Dit is 'n probleem omdat 2 bekende boodskappe (m1
en m2
) onafhanklik 2 handtekeninge (s1
en s2
) sal genereer. So:
E(m1 XOR 0) = s1
E(m2 XOR 0) = s2
Dan sal 'n boodskap wat bestaan uit m1 en m2 gekonkatenasie (m3) 2 handtekeninge genereer (s31 en s32):
E(m1 XOR 0) = s31 = s1
E(m2 XOR s1) = s32
Dit is moontlik om sonder die enkripsiesleutel te bereken.
Stel jou voor jy enkripteer die naam Administrator in 8-byte blokke:
Administ
rator\00\00\00
Jy kan 'n gebruikersnaam genaamd Administ (m1) skep en die handtekening (s1) herwin.
Dan kan jy 'n gebruikersnaam skep wat die resultaat is van rator\00\00\00 XOR s1
. Dit sal E(m2 XOR s1 XOR 0)
genereer wat s32 is.
Nou kan jy s32 gebruik as die handtekening van die volledige naam Administrator.
Opsomming
- Kry die handtekening van gebruikersnaam Administ (m1) wat s1 is
- Kry die handtekening van gebruikersnaam rator\x00\x00\x00 XOR s1 XOR 0 is s32**.**
- Stel die koekie in op s32 en dit sal 'n geldige koekie wees vir die gebruiker Administrator.
Aanval om IV te beheer
As jy die gebruikte IV kan beheer, kan die aanval baie maklik wees.
As die koekies net die gebruikersnaam enkripteer is, om die gebruiker "administrator" na te boots, kan jy die gebruiker "Administrator" skep en jy sal sy koekie kry.
Nou, as jy die IV kan beheer, kan jy die eerste Byte van die IV verander sodat IV[0] XOR "A" == IV'[0] XOR "a" en hergenereer die koekie vir die gebruiker Administrator. Hierdie koekie sal geldig wees om die gebruiker administrator met die oorspronklike IV na te boots.
Verwysings
Meer inligting in https://en.wikipedia.org/wiki/CBC-MAC
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS-familie, ons versameling eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.