Electronic Code Book (ECB)
Last updated
Last updated
AWS Hacking'ı öğrenin ve uygulayın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'ı öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
(ECB) Elektronik Kod Kitabı - her açık metin bloğunu şifreli metin bloğuyla değiştiren simetrik şifreleme şemasıdır. Bu, en basit şifreleme şemasıdır. Temel fikir, açık metni N bitlik bloklara bölmek (giriş verisi bloğunun boyutuna, şifreleme algoritmasına bağlıdır) ve ardından her açık metin bloğunu yalnızca anahtar kullanarak şifrelemektir (şifre çözmek).
ECB kullanmanın birden fazla güvenlik sonucu vardır:
Şifreli mesajdan bloklar çıkarılabilir
Şifreli mesajdan bloklar taşınabilir
Bir uygulamaya birkaç kez giriş yaparsınız ve her zaman aynı çerez alırsınız. Bu, uygulamanın çerezinin <kullanıcı adı>|<şifre>
olduğu içindir.
Sonra, uzun şifreleri olan iki yeni kullanıcı oluşturursunuz, her ikisinin de neredeyse aynı kullanıcı adına sahip olduğunu fark edersiniz.
Her iki kullanıcının bilgilerinin olduğu 8B'lik blokların aynı olduğunu fark edersiniz. Bu durumun ECB kullanıldığından kaynaklanabileceğini düşünürsünüz.
Aşağıdaki örnekte olduğu gibi. İki çözülmüş çerezin birden fazla kez \x23U\xE45K\xCB\x21\xC8
bloğuna sahip olduğunu gözlemleyin.
Bu, çerezlerin kullanıcı adı ve şifresinin "a" harfini birkaç kez içerdiği için oldu (örneğin). Farklı olan bloklar, en az 1 farklı karakter içeren bloklardır (belki ayraç "|" veya kullanıcı adındaki bazı gerekli farklılık).
Şimdi, saldırgan sadece formatın <kullanıcı adı><ayraç><şifre>
veya <şifre><ayraç><kullanıcı adı>
olduğunu keşfetmesi gerekiyor. Bunu yapmak için, benzer ve uzun kullanıcı adları ve şifreler içeren birkaç kullanıcı adı oluşturarak formatı ve ayraç uzunluğunu bulana kadar denemeler yapabilir:
Kullanıcı adı uzunluğu: | Şifre uzunluğu: | Kullanıcı adı+Şifre uzunluğu: | Çerez uzunluğu (çözümlendikten sonra): |
---|---|---|---|
2 | 2 | 4 | 8 |
3 | 3 | 6 | 8 |
3 | 4 | 7 | 8 |
4 | 4 | 8 | 16 |
7 | 7 | 14 | 16 |
Çerezin formatını bildiğinizde (<kullanıcı adı>|<şifre>
), admin
kullanıcısını taklit etmek için aaaaaaaaadmin
adında yeni bir kullanıcı oluşturun ve çerezi alıp çözümleyin:
Şablonu \x23U\xE45K\xCB\x21\xC8
içeren kullanıcı adıyla oluşturulan deseni görebiliriz.
Ardından, ilk 8B bloğunu kaldırabilir ve admin
kullanıcı adı için geçerli bir çerez elde edebilirsiniz:
Birçok veritabanında WHERE username='admin';
veya WHERE username='admin ';
aramak aynı sonucu verir (Ekstra boşluklara dikkat edin)
Bu nedenle, kullanıcı admin
yi taklit etmenin başka bir yolu şöyle olabilir:
len(<username>) + len(<delimiter) % len(block)
uzunluğunda bir kullanıcı adı oluşturun. 8B
blok boyutuyla username
adında bir kullanıcı adı oluşturabilirsiniz, |
ayraç ile <username><delimiter>
parçası 2 adet 8B'lik blok oluşturacaktır.
Ardından, istediğimiz kullanıcı adını ve boşlukları içeren tam sayıda bloğu dolduracak bir şifre oluşturun, örneğin: admin
Bu kullanıcının çerezi 3 bloktan oluşacaktır: ilk 2 blok kullanıcı adı + ayraç blokları ve üçüncüsü (kullanıcı adını taklit eden) şifre bloğu: username |admin
Sonra, sadece ilk bloğu en son blokla değiştirin ve admin
kullanıcısını taklit etmiş olacaksınız: admin |username