Hash Length Extension Attack

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Summary of the attack

Fikiria seva ambayo inasaini baadhi ya data kwa kuunganisha siri na baadhi ya data ya wazi inayojulikana na kisha kuhashi data hiyo. Ikiwa unajua:

  • Urefu wa siri (hii inaweza pia kufanywa kwa nguvu kutoka kwa anuwai ya urefu iliyotolewa)

  • Data ya wazi

  • Algorithimu (na inahatarishwa kwa shambulio hili)

  • Padding inajulikana

  • Kawaida padding ya chaguo-msingi hutumiwa, hivyo ikiwa mahitaji mengine 3 yanakidhi, hii pia inakidhi

  • Padding hubadilika kulingana na urefu wa siri + data, ndivyo maana urefu wa siri unahitajika

Basi, inawezekana kwa mshambuliaji ku ongeza data na kuunda sahihi halali kwa data ya awali + data iliyoongezwa.

How?

Kimsingi algorithimu zinazohatarishwa zinaweza kuunda hash kwa kwanza kuhashi block ya data, na kisha, kutoka kwa hash iliyoundwa awali (hali), wana ongeza block inayofuata ya data na kuhashi.

Basi, fikiria kwamba siri ni "siri" na data ni "data", MD5 ya "siri data" ni 6036708eba0d11f6ef52ad44e8b74d5b. Ikiwa mshambuliaji anataka kuongeza mfuatano "ongeza" anaweza:

  • Kuunda MD5 ya "A" 64

  • Kubadilisha hali ya hash iliyowekwa awali kuwa 6036708eba0d11f6ef52ad44e8b74d5b

  • Kuongeza mfuatano "ongeza"

  • Kumaliza hash na hash inayotokana itakuwa halali kwa "siri" + "data" + "padding" + "ongeza"

Tool

References

Unaweza kupata shambulio hili limeelezwa vizuri katika https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated