Electronic Code Book (ECB)
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)
(ECB) Ηλεκτρονικό Βιβλίο Κωδικοποίησης - συμμετρικό σχήμα κρυπτογράφησης που αντικαθιστά κάθε μπλοκ του καθαρού κειμένου με το μπλοκ του κρυπτοκειμένου. Είναι το απλούστερο σχήμα κρυπτογράφησης. Η βασική ιδέα είναι να διαιρέσετε το καθαρό κείμενο σε μπλοκ των N bits (εξαρτάται από το μέγεθος του μπλοκ των δεδομένων εισόδου, αλγόριθμο κρυπτογράφησης) και στη συνέχεια να κρυπτογραφήσετε (αποκρυπτογραφήσετε) κάθε μπλοκ καθαρού κειμένου χρησιμοποιώντας το μόνο κλειδί.
Η χρήση του ECB έχει πολλές επιπτώσεις στην ασφάλεια:
Μπορούν να αφαιρεθούν μπλοκ από το κρυπτογραφημένο μήνυμα
Μπλοκ από το κρυπτογραφημένο μήνυμα μπορούν να μετακινηθούν
Φανταστείτε ότι συνδέεστε σε μια εφαρμογή αρκετές φορές και πάντα λαμβάνετε το ίδιο cookie. Αυτό συμβαίνει επειδή το cookie της εφαρμογής είναι <username>|<password>
.
Στη συνέχεια, δημιουργείτε δύο νέους χρήστες, οι οποίοι και οι δύο έχουν το ίδιο μεγάλο κωδικό πρόσβασης και σχεδόν το ίδιο όνομα χρήστη.
Ανακαλύπτετε ότι τα μπλοκ των 8B όπου η πληροφορία και των δύο χρηστών είναι ίδια είναι ίδια. Σκέφτεστε ότι αυτό μπορεί να συμβαίνει επειδή χρησιμοποιείται ECB.
Όπως στο ακόλουθο παράδειγμα. Παρατηρήστε πώς αυτά τα 2 αποκωδικοποιημένα cookies έχουν αρκετές φορές το μπλοκ \x23U\xE45K\xCB\x21\xC8
Αυτό συμβαίνει επειδή το όνομα χρήστη και ο κωδικός αυτών των cookies περιείχαν αρκετές φορές το γράμμα "α" (για παράδειγμα). Τα τμήματα που είναι διαφορετικά είναι τμήματα που περιείχαν τουλάχιστον 1 διαφορετικό χαρακτήρα (ίσως το διαχωριστικό "|" ή κάποια απαραίτητη διαφορά στο όνομα χρήστη).
Τώρα, ο επιτιθέμενος χρειάζεται απλώς να ανακαλύψει αν η μορφή είναι <όνομα χρήστη><διαχωριστικό><κωδικός>
ή <κωδικός><διαχωριστικό><όνομα χρήστη>
. Για να το κάνει αυτό, μπορεί απλά να δημιουργήσει αρκετά ονόματα χρηστών με παρόμοια και μεγάλα ονόματα χρηστών και κωδικούς μέχρι να βρει τη μορφή και το μήκος του διαχωριστικού:
Μήκος Ονόματος Χρήστη: | Μήκος Κωδικού: | Συνολικό Μήκος Ονόματος Χρήστη+Κωδικού: | Μήκος Cookie (μετά την αποκωδικοποίηση): |
---|---|---|---|
2 | 2 | 4 | 8 |
3 | 3 | 6 | 8 |
3 | 4 | 7 | 8 |
4 | 4 | 8 | 16 |
7 | 7 | 14 | 16 |
Γνωρίζοντας τη μορφή του cookie (<όνομα χρήστη>|<κωδικός>
), προκειμένου να παριστάνει το όνομα χρήστη admin
δημιουργήστε ένα νέο χρήστη με το όνομα aaaaaaaaadmin
και αποκτήστε το cookie και αποκωδικοποιήστε το:
Μπορούμε να δούμε το πρότυπο \x23U\xE45K\xCB\x21\xC8
που δημιουργήθηκε προηγουμένως με το όνομα χρήστη που περιείχε μόνο το a
.
Στη συνέχεια, μπορείτε να αφαιρέσετε τον πρώτο τετράγωνο 8B και θα λάβετε ένα έγκυρο cookie για το όνομα χρήστη admin
:
Σε πολλές βάσεις δεδομένων είναι το ίδιο να αναζητάτε WHERE username='admin';
ή WHERE username='admin ';
(Σημειώστε τα επιπλέον κενά)
Έτσι, ένας άλλος τρόπος να υποκαταστήσετε τον χρήστη admin
θα ήταν:
Δημιουργήστε ένα όνομα χρήστη που: len(<username>) + len(<delimiter) % len(block)
. Με μέγεθος block 8B
μπορείτε να δημιουργήσετε ένα όνομα χρήστη που ονομάζεται: username
, με τον διαχωριστικό |
το τμήμα <username><delimiter>
θα δημιουργήσει 2 blocks των 8Bs.
Στη συνέχεια, δημιουργήστε έναν κωδικό πρόσβασης που θα γεμίσει έναν ακριβή αριθμό blocks που περιέχουν το όνομα χρήστη που θέλουμε να υποκαταστήσουμε και κενά, όπως: admin
Το cookie αυτού του χρήστη θα αποτελείται από 3 blocks: τα πρώτα 2 είναι τα blocks του ονόματος χρήστη + διαχωριστικό και το τρίτο είναι του κωδικού πρόσβασης (που προσποιείται το όνομα χρήστη): username |admin
Στη συνέχεια, απλά αντικαταστήστε το πρώτο block με το τελευταίο και θα υποκαθιστάτε τον χρήστη admin
: admin |username