5.9 KiB
ハッシュ長延長攻撃
htARTE(HackTricks AWS Red Team Expert)で**ゼロからヒーローまでAWSハッキングを学ぶ**
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスウォッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- Discordグループに参加する💬(https://discord.gg/hRep4RUj7f)またはtelegramグループに参加するか、Twitter🐦でフォローする:@hacktricks_live。
- HackTricks(https://github.com/carlospolop/hacktricks)とHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
WhiteIntel
WhiteIntelは、ダークウェブを活用した検索エンジンで、企業やその顧客が盗難マルウェアによって侵害されていないかをチェックする無料機能を提供しています。
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
彼らのウェブサイトをチェックして、無料でエンジンを試すことができます:
{% embed url="https://whiteintel.io" %}
攻撃の概要
あるサーバーが、ある既知のクリアテキストデータに秘密を追加してそのデータをハッシュ化していると想像してください。以下を知っている場合:
- 秘密の長さ(これは与えられた長さ範囲からもブルートフォースできます)
- クリアテキストデータ
- アルゴリズム(およびこの攻撃に対して脆弱である)
- パディングが既知である
- 通常、デフォルトのものが使用されるため、他の3つの要件が満たされている場合、これも満たされます
- パディングは秘密+データの長さに応じて異なります。そのため、秘密の長さが必要です
その後、攻撃者はデータを追加し、前のデータ+追加されたデータの有効な署名を生成することが可能です。
方法
基本的に、脆弱なアルゴリズムは、まずデータブロックをハッシュ化し、その後、以前に作成されたハッシュ(状態)から、次のデータブロックを追加してハッシュ化します。
次に、秘密が「secret」でデータが「data」であると想像してください。"secretdata"のMD5は6036708eba0d11f6ef52ad44e8b74d5bです。
攻撃者が文字列「append」を追加したい場合は:
- 64個の「A」のMD5を生成する
- 以前に初期化されたハッシュの状態を6036708eba0d11f6ef52ad44e8b74d5bに変更する
- 文字列「append」を追加する
- ハッシュを終了し、結果のハッシュは「secret」+「data」+「パディング」+「append」のための有効なものになります
ツール
{% embed url="https://github.com/iagox86/hash_extender" %}
参考文献
この攻撃については、https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacksで詳しく説明されています。
WhiteIntel
WhiteIntelは、ダークウェブを活用した検索エンジンで、企業やその顧客が盗難マルウェアによって侵害されていないかをチェックする無料機能を提供しています。
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
彼らのウェブサイトをチェックして、無料でエンジンを試すことができます:
{% embed url="https://whiteintel.io" %}
htARTE(HackTricks AWS Red Team Expert)で**ゼロからヒーローまでAWSハッキングを学ぶ**
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスウォッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- Discordグループに参加する💬(https://discord.gg/hRep4RUj7f)またはtelegramグループに参加するか、Twitter🐦でフォローする:@hacktricks_live.
- HackTricks(https://github.com/carlospolop/hacktricks)とHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。