hacktricks/crypto-and-stego/hash-length-extension-attack.md

5.4 KiB
Raw Blame History

Hash Length Extension Attack

{% hint style="success" %} AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}

WhiteIntel

WhiteIntel, bir şirketin veya müşterilerinin stealer malwares tarafından tehdit edilip edilmediğini kontrol etmek için ücretsiz işlevler sunan bir dark-web destekli arama motorudur.

WhiteIntel'in ana hedefi, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.

Web sitelerini kontrol edebilir ve motorlarını ücretsiz deneyebilirsiniz:

{% embed url="https://whiteintel.io" %}


Saldırının Özeti

Bir sunucunun bazı verileri gizli bir bilgiyi bilinen düz metin verisine ekleyerek imzaladığını ve ardından bu veriyi hash'lediğini hayal edin. Eğer şunları biliyorsanız:

  • Gizli bilginin uzunluğu (bu, belirli bir uzunluk aralığından da brute force ile elde edilebilir)
  • Düz metin verisi
  • Algoritma (ve bu saldırıya karşı savunmasız)
  • Padding biliniyor
  • Genellikle varsayılan bir padding kullanılır, bu nedenle diğer 3 gereklilik karşılandığında bu da geçerlidir
  • Padding, gizli bilgi + veri uzunluğuna bağlı olarak değişir, bu yüzden gizli bilginin uzunluğu gereklidir

O zaman, bir saldırganın veri ekleyip önceki veri + eklenen veri için geçerli bir imza üretmesi mümkündür.

Nasıl?

Temelde, savunmasız algoritmalar hash'leri önce bir veri bloğunu hash'leyerek oluşturur ve ardından, önceden oluşturulmuş hash (durum) üzerinden bir sonraki veri bloğunu ekleyip hash'ler.

O zaman, gizli bilgi "secret" ve veri "data" ise, "secretdata"nın MD5'i 6036708eba0d11f6ef52ad44e8b74d5b'dir.
Eğer bir saldırgan "append" dizesini eklemek isterse, şunları yapabilir:

  • 64 "A" karakterinin MD5'ini oluştur
  • Önceden başlatılmış hash'in durumunu 6036708eba0d11f6ef52ad44e8b74d5b olarak değiştir
  • "append" dizesini ekle
  • Hash'i tamamla ve sonuçta elde edilen hash, "secret" + "data" + "padding" + "append" için geçerli olacaktır.

Araç

{% embed url="https://github.com/iagox86/hash_extender" %}

Referanslar

Bu saldırıyı https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks adresinde iyi bir şekilde bulabilirsiniz.

WhiteIntel

WhiteIntel, bir şirketin veya müşterilerinin stealer malwares tarafından tehdit edilip edilmediğini kontrol etmek için ücretsiz işlevler sunan bir dark-web destekli arama motorudur.

WhiteIntel'in ana hedefi, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.

Web sitelerini kontrol edebilir ve motorlarını ücretsiz deneyebilirsiniz:

{% embed url="https://whiteintel.io" %}

{% hint style="success" %} AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}