Hash Length Extension Attack
Reading time: 2 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na π¬ kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter π¦ @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Muhtasari wa shambulio
Fikiria seva ambayo in tishe baadhi ya data kwa kuongeza siri kwa baadhi ya data ya wazi inayojulikana na kisha kuhashi data hiyo. Ikiwa unajua:
- Urefu wa siri (hii inaweza pia kubruteforced kutoka kwa anuwai ya urefu iliyotolewa)
- Data ya wazi
- Algorithimu (na inahatarishwa kwa shambulio hili)
- Padding inajulikana
- Kawaida moja ya chaguo la msingi inatumika, hivyo ikiwa mahitaji mengine 3 yanakidhi, hii pia inafanya hivyo
- Padding inatofautiana kulingana na urefu wa siri + data, ndivyo maana urefu wa siri unahitajika
Basi, inawezekana kwa mshambuliaji kuongeza data na kuunda sahihi halali kwa data ya awali + data iliyoongezwa.
Jinsi?
KεΊζ¬ηδΈ, algorithimu zinazohatarishwa zinaweza kuunda hash kwa kwanza kuhashi block ya data, na kisha, kutoka kwa hash iliyoundwa awali (hali), wana ongeza block inayofuata ya data na kuhashi.
Basi, fikiria kwamba siri ni "siri" na data ni "data", MD5 ya "siri data" ni 6036708eba0d11f6ef52ad44e8b74d5b.
Ikiwa mshambuliaji anataka kuongeza mfuatano "append" anaweza:
- Kuunda MD5 ya 64 "A"s
- Kubadilisha hali ya hash iliyowekwa awali kuwa 6036708eba0d11f6ef52ad44e8b74d5b
- Kuongeza mfuatano "append"
- Kumaliza hash na hash inayotokana itakuwa halali kwa "siri" + "data" + "padding" + "append"
Chombo
{{#ref}} https://github.com/iagox86/hash_extender {{#endref}}
Marejeleo
Unaweza kupata shambulio hili limeelezwa vizuri katika https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na π¬ kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter π¦ @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.