hacktricks/cryptography/electronic-code-book-ecb.md
2024-02-11 02:07:06 +00:00

7 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

ECB

(ECB) Elektroniese Kodeboek - simmetriese enkripsieskema wat elke blok van die duidelike teks vervang deur die blok van die sleutelteks. Dit is die eenvoudigste enkripsieskema. Die hoofidee is om die duidelike teks in blokke van N-bits (afhangende van die grootte van die blok van insetdata, enkripsie-algoritme) te verdeel en dan elke blok van duidelike teks te enkripteer (de-enkripteer) met die enigste sleutel.

Die gebruik van ECB het verskeie veiligheidsimplikasies:

  • Blokke van die enkripteerde boodskap kan verwyder word
  • Blokke van die enkripteerde boodskap kan rondgeskuif word

Opname van die kwesbaarheid

Stel jou voor jy teken verskeie kere in by 'n toepassing en jy kry altyd dieselfde koekie. Dit is omdat die koekie van die toepassing <gebruikersnaam>|<wagwoord> is.
Dan genereer jy twee nuwe gebruikers, albei met dieselfde lang wagwoord en byna dieselfde gebruikersnaam.
Jy kom agter dat die blokke van 8B waar die inligting van beide gebruikers dieselfde is, gelyk is. Jy vermoed dat dit dalk is omdat ECB gebruik word.

Soos in die volgende voorbeeld. Let op hoe hierdie 2 gedekodeerde koekies verskeie kere die blok \x23U\xE45K\xCB\x21\xC8 bevat.

\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9

\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9

Dit is omdat die gebruikersnaam en wagwoord van daardie koekies verskeie kere die letter "a" bevat het (byvoorbeeld). Die blokke wat verskillend is, is blokke wat ten minste 1 verskillende karakter bevat het (miskien die skeidingsteken "|" of 'n nodige verskil in die gebruikersnaam).

Nou hoef die aanvaller net te ontdek of die formaat <gebruikersnaam><skeidingsteken><wagwoord> of <wagwoord><skeidingsteken><gebruikersnaam> is. Om dit te doen, kan hy net verskeie gebruikersname genereer met soortgelyke en lang gebruikersname en wagwoorde totdat hy die formaat en die lengte van die skeidingsteken vind:

Lengte van gebruikersnaam: Lengte van wagwoord: Lengte van gebruikersnaam+wagwoord: Lengte van koekie (na dekodeering):
2 2 4 8
3 3 6 8
3 4 7 8
4 4 8 16
7 7 14 16

Uitbuiting van die kwesbaarheid

Verwydering van hele blokke

Met kennis van die formaat van die koekie (<gebruikersnaam>|<wagwoord>), om die gebruikersnaam admin na te boots, skep 'n nuwe gebruiker genaamd aaaaaaaaadmin en kry die koekie en dekodeer dit:

\x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4

Ons kan die patroon \x23U\xE45K\xCB\x21\xC8 sien wat vantevore geskep is met die gebruikersnaam wat slegs a bevat.
Daarna kan jy die eerste blok van 8B verwyder en jy sal 'n geldige koekie vir die gebruikersnaam admin kry:

\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4

Blokke skuif

In baie databasisse is dit dieselfde om te soek vir WHERE username='admin'; of vir WHERE username='admin '; (Let op die ekstra spasies)

Dus, 'n ander manier om die gebruiker admin na te boots, sou wees om:

  • Genereer 'n gebruikersnaam wat: len(<username>) + len(<delimiter) % len(block). Met 'n blokgrootte van 8B kan jy 'n gebruikersnaam genaamd username genereer, met die delimiter | sal die stuk <username><delimiter> 2 blokke van 8Bs genereer.
  • Genereer dan 'n wagwoord wat 'n presiese aantal blokke vul wat die gebruikersnaam bevat wat ons wil na boots, en spasies, soos: admin

Die koekie van hierdie gebruiker sal bestaan uit 3 blokke: die eerste 2 is die blokke van die gebruikersnaam + delimiter en die derde een van die wagwoord (wat die gebruikersnaam naboots): username |admin

Vervang dan net die eerste blok met die laaste keer en jy boots die gebruiker admin na: admin |username

Verwysings

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: