Electronic Code Book (ECB)
Last updated
Last updated
Ucz się i praktykuj Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i praktykuj Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
(ECB) Electronic Code Book - symetryczny schemat szyfrowania, który zamienia każdy blok tekstu jawnego na blok tekstu zaszyfrowanego. Jest to najprostszy schemat szyfrowania. Główna idea polega na podziale tekstu jawnego na bloki o długości N bitów (zależy od rozmiaru bloku danych wejściowych, algorytmu szyfrowania) a następnie zaszyfrowaniu (odszyfrowaniu) każdego bloku tekstu jawnego przy użyciu jedynie klucza.
Korzystanie z ECB ma wiele implikacji dla bezpieczeństwa:
Bloki z zaszyfrowanej wiadomości mogą być usunięte
Bloki z zaszyfrowanej wiadomości mogą być przemieszczone
Wyobraź sobie, że logujesz się do aplikacji kilka razy i zawsze otrzymujesz ten sam ciasteczko. Dzieje się tak, ponieważ ciasteczko aplikacji to <nazwa użytkownika>|<hasło>
.
Następnie tworzysz dwóch nowych użytkowników, obaj z takim samym długim hasłem i prawie taką samą nazwą użytkownika.
Odkrywasz, że bloki o długości 8B, w których informacje obu użytkowników są takie same, są identyczne. Wtedy wyobrażasz sobie, że może to być spowodowane użyciem ECB.
Tak jak w poniższym przykładzie. Zauważ, jak te 2 zdekodowane ciasteczka mają kilka razy blok \x23U\xE45K\xCB\x21\xC8
To wynikało z tego, że nazwa użytkownika i hasło tych ciasteczek zawierały kilkakrotnie literę "a" (na przykład). Bloki, które są różne, to bloki zawierające co najmniej 1 inny znak (może to być znak rozdzielający "|" lub jakaś konieczna różnica w nazwie użytkownika).
Teraz atakujący musi tylko odkryć, czy format to <nazwa użytkownika><znacznik><hasło>
czy <hasło><znacznik><nazwa użytkownika>
. Aby to zrobić, może po prostu generować kilka nazw użytkowników o podobnych i długich nazwach użytkowników i hasłach, aż znajdzie format i długość znacznika:
Długość nazwy użytkownika: | Długość hasła: | Długość nazwa użytkownika+hasło: | Długość ciasteczka (po dekodowaniu): |
---|---|---|---|
2 | 2 | 4 | 8 |
3 | 3 | 6 | 8 |
3 | 4 | 7 | 8 |
4 | 4 | 8 | 16 |
7 | 7 | 14 | 16 |
Znając format ciasteczka (<nazwa użytkownika>|<hasło>
), aby podszyć się pod nazwę użytkownika admin
, stwórz nowego użytkownika o nazwie aaaaaaaaadmin
, uzyskaj ciasteczko i zdekoduj je:
Możemy zobaczyć wzorzec \x23U\xE45K\xCB\x21\xC8
utworzony wcześniej z nazwą użytkownika zawierającą tylko a
.
Następnie możesz usunąć pierwszy blok 8B i otrzymasz poprawne ciasteczko dla nazwy użytkownika admin
:
W wielu bazach danych to samo jest wyszukiwanie WHERE username='admin';
lub WHERE username='admin ';
(Zauważ dodatkowe spacje)
Więc inny sposób na podszywanie się pod użytkownika admin
to:
Wygeneruj nazwę użytkownika taką, że: len(<username>) + len(<delimiter) % len(block)
. Przy rozmiarze bloku 8B
możesz wygenerować nazwę użytkownika: username
, z separatorem |
fragment <username><delimiter>
wygeneruje 2 bloki o rozmiarze 8B.
Następnie wygeneruj hasło, które wypełni dokładną liczbę bloków zawierających nazwę użytkownika, którą chcemy podszyć się i spacje, np.: admin
Ciasteczko tego użytkownika będzie składać się z 3 bloków: pierwsze 2 bloki to bloki nazwy użytkownika + separatora, a trzeci to blok hasła (który podszywa się pod nazwę użytkownika): username |admin
Następnie po prostu zamień pierwszy blok na ostatni i będziesz podszywać się pod użytkownika admin
: admin |username