4.1 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.
WhiteIntel

WhiteIntel to wyszukiwarka zasilana przez dark web, która oferuje darmowe funkcje sprawdzania, czy firma lub jej klienci zostali skompromitowani przez złośliwe oprogramowanie kradnące dane.
Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.
Możesz sprawdzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:
{% embed url="https://whiteintel.io" %}
Podsumowanie ataku
Wyobraź sobie serwer, który podpisuje pewne dane, dodając tajny klucz do pewnych znanych danych tekstowych i następnie haszując te dane. Jeśli znasz:
- Długość tajnego klucza (można to również przeprowadzić metodą brutalnej siły w określonym zakresie długości)
- Dane tekstowe
- Algorytm (i jest podatny na ten atak)
- Padding jest znany
- Zazwyczaj używany jest domyślny, więc jeśli spełnione są pozostałe 3 wymagania, to również
- Padding różni się w zależności od długości tajnego klucza+danych, dlatego potrzebna jest długość tajnego klucza
Wtedy atakujący może dodać dane i wygenerować poprawny podpis dla poprzednich danych + dodanych danych.
Jak?
W podatnych algorytmach haszowanie odbywa się poprzez najpierw haszowanie bloku danych, a następnie, z wcześniej utworzonego hasza (stanu), dodają następny blok danych i haszują go.
Wyobraź sobie, że tajny klucz to "tajne" a dane to "dane", MD5 z "tajnedane" to 6036708eba0d11f6ef52ad44e8b74d5b.
Jeśli atakujący chce dodać ciąg "dodaj" może:
- Wygenerować MD5 z 64 "A"
- Zmienić stan wcześniej zainicjowanego hasza na 6036708eba0d11f6ef52ad44e8b74d5b
- Dodać ciąg "dodaj"
- Zakończyć haszowanie, a wynikowy hasz będzie poprawny dla "tajne" + "dane" + "padding" + "dodaj"
Narzędzie
{% embed url="https://github.com/iagox86/hash_extender" %}
Referencje
Możesz znaleźć dobrze wyjaśniony ten atak na stronie https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks
WhiteIntel

WhiteIntel to wyszukiwarka zasilana przez dark web, która oferuje darmowe funkcje sprawdzania, czy firma lub jej klienci zostali skompromitowani przez złośliwe oprogramowanie kradnące dane.
Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.
Możesz sprawdzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:
{% embed url="https://whiteintel.io" %}