Electronic Code Book (ECB)

Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları:

ECB

(ECB) Elektronik Kod Kitabı - her açık metin bloğunu şifreli blokla değiştiren simetrik şifreleme düzeni. Bu, en basit şifreleme düzenidir. Temel fikir, açık metni N bitlik bloklara bölmek (giriş verisi bloğunun boyutuna, şifreleme algoritmasına bağlıdır) ve ardından yalnızca anahtar kullanarak her açık metin bloğunu şifrelemek (şifre çözmek) için.

ECB kullanmanın birden fazla güvenlik sonucu vardır:

  • Şifreli mesajdan bloklar çıkarılabilir

  • Şifreli mesajdan bloklar yer değiştirebilir

Zafiyetin Tespiti

Bir uygulamaya birkaç kez giriş yaparsınız ve her zaman aynı çerez alırsınız. Bu, uygulamanın çerezinin <kullanıcı adı>|<şifre> olduğu içindir. Ardından, uzun şifreleri olan iki yeni kullanıcı oluşturursunuz, her ikisinin de neredeyse aynı kullanıcı adına sahip olduğunu fark edersiniz. Her iki kullanıcının bilgilerinin olduğu 8B'lik blokların aynı olduğunu fark edersiniz. Bu durumun ECB kullanıldığından olabileceğini düşünürsünüz.

Aşağıdaki örnekte olduğu gibi. İki çözülmüş çerezin birden fazla kez \x23U\xE45K\xCB\x21\xC8 bloğuna sahip olduğunu gözlemleyin.

\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9

\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9

Bu, çerezlerin kullanıcı adı ve şifresinin "a" harfini birkaç kez içerdiği için oldu (örneğin). Farklı olan bloklar, en az 1 farklı karakter içeren bloklardır (belki ayraç "|" veya kullanıcı adındaki bazı gerekli farklılık).

Şimdi, saldırgan sadece formatın <kullanıcı adı><ayraç><şifre> veya <şifre><ayraç><kullanıcı adı> olduğunu keşfetmesi gerekiyor. Bunu yapmak için, benzer ve uzun kullanıcı adları ve şifreler içeren birkaç kullanıcı adı oluşturarak formatı ve ayraç uzunluğunu bulana kadar denemeler yapabilir:

Kullanıcı adı uzunluğu:Şifre uzunluğu:Kullanıcı adı+Şifre uzunluğu:Çerez uzunluğu (çözümlendikten sonra):

2

2

4

8

3

3

6

8

3

4

7

8

4

4

8

16

7

7

14

16

Zafiyetin Sömürülmesi

Tüm blokların kaldırılması

Çerezin formatını bildiğinizde (<kullanıcı adı>|<şifre>), admin kullanıcısını taklit etmek için aaaaaaaaadmin adında yeni bir kullanıcı oluşturun ve çerezi alın ve çözümleyin:

\x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4

Önceki olarak yalnızca a içeren kullanıcı adı ile oluşturulan \x23U\xE45K\xCB\x21\xC8 desenini görebiliriz. Sonra, ilk 8B bloğunu kaldırabilir ve admin kullanıcı adı için geçerli bir çerez elde edersiniz:

\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4

Blokları Taşımak

Birçok veritabanında WHERE username='admin'; veya WHERE username='admin '; aramak aynı sonucu verir (Ekstra boşluklara dikkat)

Bu nedenle, kullanıcı adminyi taklit etmenin başka bir yolu şöyle olabilir:

  • len(<username>) + len(<delimiter) % len(block) uzunluğunda bir kullanıcı adı oluşturun. 8B blok boyutuyla username adında bir kullanıcı adı ve | ayraçla <username><delimiter> parçası 2 adet 8B'lik blok oluşturacaktır.

  • Ardından, taklit etmek istediğimiz kullanıcı adını ve boşlukları içeren tam sayıda bloğu dolduracak bir şifre oluşturun, örneğin: admin

Bu kullanıcının çerezi 3 bloktan oluşacaktır: ilk 2 blok kullanıcı adı + ayraç blokları ve üçüncüsü (kullanıcı adını taklit eden) şifre bloğu: username |admin

Sonra, sadece ilk bloğu son blokla değiştirin ve admin kullanıcısını taklit etmiş olacaksınız: admin |username

Referanslar

Last updated