Hash Length Extension Attack
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
Riepilogo dellâattacco
Immagina un server che firma alcuni dati aggiungendo un segreto a dei dati di testo chiaro noti e poi hashando quei dati. Se conosci:
- La lunghezza del segreto (questo può essere anche forzato a bruteforce da un intervallo di lunghezza dato)
- I dati di testo chiaro
- Lâalgoritmo (e è vulnerabile a questo attacco)
- Il padding è noto
- Di solito viene utilizzato un predefinito, quindi se gli altri 3 requisiti sono soddisfatti, anche questo lo è
- Il padding varia a seconda della lunghezza del segreto+dati, ecco perchÊ è necessaria la lunghezza del segreto
Allora, è possibile per un attaccante aggiungere dati e generare una firma valida per i dati precedenti + dati aggiunti.
Come?
Fondamentalmente, gli algoritmi vulnerabili generano gli hash prima hashando un blocco di dati, e poi, dallo hash precedentemente creato (stato), aggiungono il prossimo blocco di dati e lo hashano.
Poi, immagina che il segreto sia âsecretâ e i dati siano âdataâ, lâMD5 di âsecretdataâ è 6036708eba0d11f6ef52ad44e8b74d5b.
Se un attaccante vuole aggiungere la stringa âappendâ può:
- Generare un MD5 di 64 âAâ
- Cambiare lo stato dellâhash precedentemente inizializzato a 6036708eba0d11f6ef52ad44e8b74d5b
- Aggiungere la stringa âappendâ
- Completare lâhash e lâhash risultante sarĂ un valido per âsecretâ + âdataâ + âpaddingâ + âappendâ
Strumento
GitHub - iagox86/hash_extender
Riferimenti
Puoi trovare questo attacco ben spiegato in https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
HackTricks

