Hash Length Extension Attack

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

हमले का सारांश

एक सर्वर की कलर टेक्स्ट डेटा के साथ कुछ गोपनीय जोड़कर उस डेटा का हैश बनाता है। यदि आप जानते हैं:

  • गोपनीय की लंबाई (यह दी गई लंबाई सीमा से भी bruteforced की जा सकती है)

  • स्पष्ट पाठ डेटा

  • एल्गोरिथ्म (और यह हमले के लिए वंशानुक्रमित है)

  • पैडिंग ज्ञात है

  • आम तौर पर एक डिफ़ॉल्ट प्रयोग होता है, इसलिए अगर अन्य 3 आवश्यकताएं पूरी होती हैं, तो यह भी होता है

  • पैडिंग गोपनीय+डेटा की लंबाई पर निर्भर होता है, इसलिए गोपनीय की लंबाई की आवश्यकता है

तो, एक हमलेवाले के लिए डेटा जोड़ना और पिछले डेटा + जोड़ा गया डेटा के लिए एक मान्य सिग्नेचर उत्पन्न करना संभव है।

कैसे?

मूल रूप से, वंशानुक्रमित एल्गोरिथ्म पहले डेटा ब्लॉक का हैश बनाते हैं, और फिर, पिछले बनाए गए हैश (स्थिति) से, वे अगले डेटा ब्लॉक को जोड़ते हैं और इसे हैश करते हैं।

फिर, यहां सोचें कि गोपनीय "गोपनीय" है और डेटा "डेटा" है, "गोपनीयडेटा" का MD5 6036708eba0d11f6ef52ad44e8b74d5b है। यदि एक हमलेवाला "जोड़ना" स्ट्रिंग जोड़ना चाहता है तो वह:

  • 64 "A" का MD5 उत्पन्न करें

  • पहले से ही आरंभित हैश की स्थिति को 6036708eba0d11f6ef52ad44e8b74d5b पर बदलें

  • स्ट्रिंग "जोड़ना" जोड़ें

  • हैश समाप्त करें और परिणामी हैश "गोपनीय" + "डेटा" + "पैडिंग" + "जोड़ना" के लिए मान्य होगा

उपकरण

संदर्भ

आप इस हमले को अच्छी तरह से समझ सकते हैं https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated