Hash Length Extension Attack
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Fikiria seva ambayo inasaini baadhi ya data kwa kuunganisha siri na baadhi ya data ya wazi inayojulikana na kisha kuhashi data hiyo. Ikiwa unajua:
Urefu wa siri (hii inaweza pia kufanywa kwa nguvu kutoka kwa anuwai ya urefu iliyotolewa)
Data ya wazi
Algorithimu (na inahatarishwa kwa shambulio hili)
Padding inajulikana
Kawaida padding ya chaguo-msingi hutumiwa, hivyo ikiwa mahitaji mengine 3 yanakidhi, hii pia inakidhi
Padding hubadilika kulingana na urefu wa siri + data, ndivyo maana urefu wa siri unahitajika
Basi, inawezekana kwa mshambuliaji ku ongeza data na kuunda sahihi halali kwa data ya awali + data iliyoongezwa.
Kimsingi algorithimu zinazohatarishwa zinaweza kuunda hash kwa kwanza kuhashi block ya data, na kisha, kutoka kwa hash iliyoundwa awali (hali), wana ongeza block inayofuata ya data na kuhashi.
Basi, fikiria kwamba siri ni "siri" na data ni "data", MD5 ya "siri data" ni 6036708eba0d11f6ef52ad44e8b74d5b. Ikiwa mshambuliaji anataka kuongeza mfuatano "ongeza" anaweza:
Kuunda MD5 ya "A" 64
Kubadilisha hali ya hash iliyowekwa awali kuwa 6036708eba0d11f6ef52ad44e8b74d5b
Kuongeza mfuatano "ongeza"
Kumaliza hash na hash inayotokana itakuwa halali kwa "siri" + "data" + "padding" + "ongeza"
Unaweza kupata shambulio hili limeelezwa vizuri katika https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)