a级 久久,99里面有精品,亚洲av一级免费在线观看,成人免费中文字幕

入侵檢測(cè)系列一(二):基于專有協(xié)議的加密流量分析思路

在1(上)篇,我主要從私有協(xié)議的分析方式開始,通過抓取包觀察其流量行為,從日志中獲取協(xié)議的各個(gè)行為入手,對(duì)協(xié)議各個(gè)流程進(jìn)行分解。我最初這樣做的目的是限制加密的流量,在運(yùn)行中解密和重新加密,但是我注意到加密被放棄使用了ion,當(dāng)n的會(huì)話密鑰無法解密時(shí)不需要這樣做。也就是說,所有之間都有一個(gè)共享密鑰,該密鑰可以通過涉及AES的注冊(cè)密鑰來備份聲明。...

入侵檢測(cè)系列1(下):基于私有協(xié)議的加密流量分析思路

寫在前面

Part 1(I)主要從私有協(xié)議的分析方法入手,通過抓包觀察其流量行為好看的雪花筆刷,從日志中獲取協(xié)議的各種行為,分解協(xié)議的各個(gè)過程。第1章(中)繼續(xù)分解協(xié)議流程,包括分析登錄行為(這里是連接機(jī)器)、發(fā)出連接請(qǐng)求、連接成功、兩臺(tái)機(jī)器通信,以及分析其他一些操作。最后附上協(xié)議流程的時(shí)序圖。

有關(guān)詳細(xì)信息,請(qǐng)參閱:

入侵檢測(cè)系列一(上):基于私有協(xié)議的加密流量分析思路(下)

入侵檢測(cè)系列一(中):基于私有協(xié)議的加密流量分析思路(下)

這是入侵檢測(cè)系列1的最后一篇,我將詳細(xì)介紹加密和認(rèn)證內(nèi)容模塊。

3 加密與認(rèn)證

首先,我們來看看他的整個(gè)加密和認(rèn)證過程:

入侵檢測(cè)系列1(下):基于私有協(xié)議的加密流量分析思路

3.1 加密流量

流量使用 RSA 公鑰/私鑰交換和 AES(256 位)會(huì)話進(jìn)行加密。該技術(shù)與 https/SSL 相當(dāng)注冊(cè)機(jī)授權(quán)加密,被認(rèn)為是當(dāng)今安全標(biāo)準(zhǔn)中最安全的。由于私鑰永遠(yuǎn)不會(huì)離開客戶端計(jì)算機(jī),因此整個(gè)過程確?;ミB的 PC(包括路由服務(wù)器)都無法解密流量。

3.2 認(rèn)證

每個(gè)客戶端都使用主服務(wù)器的公鑰( ),因此它可以加密來自主服務(wù)器的消息并檢查由它簽名的消息。PKI(Key, Key )有效地防止了中間人攻擊,雖然密碼是加密的,但密碼從不直接發(fā)送,而是通過響應(yīng)返回,并且只保存在本地計(jì)算機(jī)上。在身份驗(yàn)證過程中,由于使用了安全遠(yuǎn)程密碼 (SRP) 協(xié)議,因此不會(huì)直接傳輸密碼。本地計(jì)算機(jī)上僅存儲(chǔ)一個(gè)密碼驗(yàn)證器。在認(rèn)證過程中,由于使用了安全遠(yuǎn)程密碼(SRP)協(xié)議注冊(cè)機(jī)授權(quán)加密PhotoFlow(修圖軟件),密碼不直接傳輸,而是將驗(yàn)證碼存儲(chǔ)在本地PC上。

3.3 連接過程

完整的連接過程如下:

入侵檢測(cè)系列1(下):基于私有協(xié)議的加密流量分析思路

n

默認(rèn)情況下,雙方將使用響應(yīng)中發(fā)送的公鑰向?qū)Ψ降募用芟l(fā)起邀請(qǐng)。這個(gè)加密的連接過程會(huì)使用n,兩端的路由都是點(diǎn)對(duì)點(diǎn)的連接。此連接包含一個(gè)加密密鑰(AES/RC4,算法基于使用的版本)和對(duì)方的公鑰,即機(jī)器用于身份驗(yàn)證的私鑰。在響應(yīng)中,它包含另一方傳遞的公鑰。對(duì)方的公鑰中也包含本機(jī)的地址信息,但不做任何認(rèn)證,不使用加密簽名驗(yàn)證等。在這種情況下,攻擊者可以選擇自己的密鑰來替換 RSA 密鑰,從而發(fā)起中間人攻擊。所以,

離子

在端到端協(xié)商失敗的情況下,協(xié)商雙方的其中一個(gè)客戶端(通常是無法解密對(duì)等流量的客戶端)將發(fā)送一個(gè)關(guān)閉所有對(duì)等通信的 ion會(huì)話的對(duì)等加密。沒有關(guān)閉加密的提示,用戶通信過程不會(huì)受到明顯影響。攻擊者還可以插入這樣的命令來禁用會(huì)話加密。

我還注意到整個(gè)加密過程是異步協(xié)商和確認(rèn)的——加密前確認(rèn)的任何通信數(shù)據(jù)都會(huì)自動(dòng)清除,加密后發(fā)生的通信會(huì)自動(dòng)加密。在確認(rèn)加密之前通常有多個(gè)點(diǎn)對(duì)點(diǎn)數(shù)據(jù)包通信,我在這里大膽猜測(cè):無限期延遲命令將導(dǎo)致成功連接和身份驗(yàn)證,而無需任何加密步驟。有興趣的朋友可以自行測(cè)試。

3.4 認(rèn)證方式

身份驗(yàn)證是端到端的,默認(rèn)使用 6 位字母數(shù)字密碼,或者在 16 年版本中使用 4 位密碼?;诿艽a保護(hù)機(jī)制( ),生成會(huì)話密碼(一次性密碼)。機(jī)器重啟后,會(huì)生成一個(gè)新的會(huì)話密碼,也就是說對(duì)方只有被邀請(qǐng)才能連接到客戶的電腦。在無人值守的遠(yuǎn)程支持模式下,需要單獨(dú)的固定密碼來保護(hù)對(duì)計(jì)算機(jī)的訪問。

蠻力

使用了一種稱為 Brute-Force 的方法,該方法使用一個(gè)回退計(jì)時(shí)器,該計(jì)時(shí)器會(huì)增加后續(xù)錯(cuò)誤身份驗(yàn)證后的等待時(shí)間。這樣做是為了防止攻擊者通過暴力猜測(cè)獲取密碼。根據(jù)官方數(shù)據(jù),24次嘗試最多可延遲17小時(shí)(圖及數(shù)據(jù)來自官網(wǎng))。只有在成功輸入正確密碼后才會(huì)重置延遲。

入侵檢測(cè)系列1(下):基于私有協(xié)議的加密流量分析思路

3.5 認(rèn)證過程

理想的認(rèn)證過程:

入侵檢測(cè)系列1(下):基于私有協(xié)議的加密流量分析思路

Pcap過程截圖:

入侵檢測(cè)系列1(下):基于私有協(xié)議的加密流量分析思路

數(shù)據(jù)4

如圖所示,端到端發(fā)送的Data4數(shù)據(jù)包在傳輸后是加密的,但加密過程是異步的,很可能是經(jīng)過幾次Data4數(shù)據(jù)包交換后,還沒有完成加密。除了Data4,少數(shù)情況下還可以看到Data3。4和3的區(qū)別在于Data4支持加密和明文,Data3也區(qū)分了Data3和3。

如果由于認(rèn)證嘗試次數(shù)過多而啟動(dòng)了暴力保護(hù),遠(yuǎn)程客戶端將使用錯(cuò)誤代碼響應(yīng)認(rèn)證消息,并可以重試另一個(gè)表示認(rèn)證前的秒數(shù)的參數(shù),否則將返回一個(gè)表示認(rèn)證是否成功的代碼. 最后,Data4 消息也使用 zlib 流壓縮(加密之前),但僅在消息的初始版本握手之后,并且第一次握手(ID 49) 對(duì)等消息已發(fā)送。

4 暴力猜測(cè)

當(dāng)用戶激活Brute-Force時(shí),遠(yuǎn)程客戶端返回驗(yàn)證信息的錯(cuò)誤碼,并且可以重試另一個(gè)驗(yàn)證碼然后返回結(jié)果。只有在初始版本握手(加密之前)和第一次握手(ID49).

在傳輸密碼的過程中全景圖制作軟件(PanoramaStudio),進(jìn)行中間人攻擊和暴力破解密碼并不困難,因?yàn)槊艽a可能包含弱密碼或其他意想不到的缺陷/漏洞。在我的研究過程中,我發(fā)現(xiàn)了這個(gè) Exp(),它通過使用套接字重定向 TCP 流量,修改并重新注入它。該漏洞利用可以處理來自或通過 mac 計(jì)算機(jī)路由的任何流量(此 Exp 的作者說)。該漏洞通過執(zhí)行此處描述的兩種攻擊來發(fā)揮作用。它通過修改交換目標(biāo)的公鑰來修改它。我最初這樣做是為了限制加密流量,即時(shí)解密和重新加密,但我注意到使用 ion 放棄了加密,當(dāng) n 的會(huì)話密鑰無法解密時(shí)不需要這樣做。

在一定數(shù)量的爆炸中,我收到了一個(gè)我以前從未見過的錯(cuò)誤:(注意拼寫與 usd 略有不同,這意味著來自單個(gè) ID 的請(qǐng)求太多)。假設(shè)此黑名單基于相同的源 IP 地址。但是使用 Tor 路由請(qǐng)求后,我發(fā)現(xiàn)黑名單實(shí)際上是基于受害者的客戶端 ID。這種行為本身就是 DDOS。只是反復(fù)請(qǐng)求到系統(tǒng)的路線最終會(huì)導(dǎo)致系統(tǒng)崩潰。我觀察到目的地黑名單只持續(xù)大約 15 到 30 分鐘,因此攻擊者可以在不到 24 小時(shí)內(nèi)成功進(jìn)行在線暴力破解。

5 漏洞:CVE-2019-18988

在 3 加密和認(rèn)證中,我提到了存儲(chǔ)使用 AES-128-CBC 加密的用戶密碼,他們?cè)谧?cè)表中的密鑰是 和 4. 如果密碼可以在任何地方重復(fù)使用,則存在權(quán)限提升。如果 PC 具有 RDP 權(quán)限但已安裝,則可用于遠(yuǎn)程訪問。還允許復(fù)制數(shù)據(jù)或調(diào)度任務(wù)通過其服務(wù)運(yùn)行,該服務(wù)以 NT\ 運(yùn)行,因此低權(quán)限用戶可以立即轉(zhuǎn)到 .bat 文件。該漏洞的 CVE 編號(hào)為 CVE-2019-18988。

已備份注冊(cè)表項(xiàng)。它有類似或在備份中的東西。如果您導(dǎo)入注冊(cè)表設(shè)置或?qū)⑵洳渴鹪?.msi 中,執(zhí)行此操作的公司可以在所有安裝中使用相同的密碼。也就是說,所有可以使用涉及 AES 的注冊(cè)密鑰來支持聲明的人之間存在一個(gè)共享的秘密。但事實(shí)證明 g 可以防止未經(jīng)授權(quán)的人進(jìn)入菜單,盡管在這里可以再次更改設(shè)置。在不知道密碼的情況下,挖掘此漏洞的作者從 下載 中獲取并運(yùn)行它,它以純文本形式返回密碼。此時(shí)返回“選項(xiàng)”頁(yè)面并查看菜單的“安全”部分,但是預(yù)定義的無人值守訪問密碼在 中顯示為帶有星號(hào)。之后,作者通過作弊引擎發(fā)現(xiàn),選項(xiàng)密碼在內(nèi)存中以明文形式存儲(chǔ)在字節(jié)和0之間。并且此內(nèi)存中的明文憑據(jù)已分配 CVE-2018-14333。

=================================================
"ServerPasswordAES"=hex:88,44,d7,0a,b2,96,2a,3d,63,16,3c,ff,e4,15,04,fb
=================================================
Takes 8844d70ab2962a3d63163cffe41504fb into xmm0
Takes 5B659253E5E873D26723B7D5EAC06E3B into xmm1
pxor xmm0, xmm1
movdqa xmmword ptr ds:[eax],xmm0
[eax] = D3214559577E59EF04358B2A0ED56AC0
movdqa xmm1,xmmword ptr ds:[esi]     | [esi] = 25C8C8BD4298BB32A57EECBDBD045BBB
movdqa xmm0,xmmword ptr ds:[eax]     | [eax] = D3214559577E59EF04358B2A0ED56AC0
aesdec xmm0,xmm1                     | One round of an AES decryption, using Equivalent Inverse Cipher, 128-bit data (state) from xmm1 with 128-bit round key from xmm2/m128; store the result in xmm1.
movdqa xmmword ptr ds:[eax],xmm0     | [eax] = 6F AA 98 76 DE 11 7D 8D 7E B6 EE 61 2D 3D 15 52
movdqa xmm1,xmmword ptr ds:[esi+10]  | [esi+10]=[008FDE10]=79 DC 78 A6 67 50 73 8F E7 E6 57 8F 18 7A B7 06
add esi,20                           |
dec ecx                              | ecx = 3
aesdec xmm0,xmm1                     | do the actual decryption
movdqa xmmword ptr ds:[eax],xmm0     | [eax]=[008FDC90]=E3 58 26 46 A7 37 12 40 85 1C C0 43 7D 1F 1E 30
Three more rounds of aesdec then
aesdeclast xmm0, xmm1 .| Last round of AES decryption, using Equivalent Inverse Cipher, 128-bit data (state) from xmm2 with a 128-bit round key from xmm3/m128; store the result in xmm1. 
008FDC90  01 00 01 00 67 24 4F 43 6E 67 62 F2 5E A8 D7 04  ....g$OCngbò^¨×.

這部分代碼從注冊(cè)表中獲取字節(jié),進(jìn)入 xmm2 的操作是它們的鍵。IV是密鑰和空IV的解密字節(jié)。在這種情況下,S 為 4。版本 7 和最新版本 14 開箱即用,只要 rted 有可用的密鑰。

6 總結(jié)

出于安全原因,我建議您不要在公共網(wǎng)絡(luò)上使用它或使用默認(rèn)密碼設(shè)置。確實(shí)支持將密碼強(qiáng)度增加到可配置的長(zhǎng)度并使用字母數(shù)字密碼,但普通用戶不太可能更改此設(shè)置。此外,存在嚴(yán)重的攻擊面,需要更多分析,例如客戶端和服務(wù)器之間未經(jīng)身份驗(yàn)證的純文本通信(客戶端支持和解析超過 100 條命令),許多點(diǎn)對(duì)點(diǎn)命令路由通過網(wǎng)關(guān)服務(wù)器。這種流量很容易在不知情的情況下被視為噪音;如果不仔細(xì)分析,幾乎不可能發(fā)現(xiàn)通信中出現(xiàn)的私有 IP 地址的含義,因?yàn)樗c它的關(guān)系是未知的。

私有協(xié)議的分析到此結(jié)束。感謝平臺(tái)和讀者的支持!

7 參考文獻(xiàn)

發(fā)表評(píng)論

日韩免费中文字幕专区| 天天干天天入| 亚洲色图,激情动图。| 国产精品啊啊| 网禁禁拗女稀缺18禁| 亚洲综合国产精品无码| 精品久久久三级| 一本久久综合无码| 四虎影院海外| 毛片未成年免费视频| 国产精品另类无码| 黑人4p| A级片免费在线完整版| 久久久久久久国产无码| 精品国产精品国产偷麻豆| 亚洲女同一区二区三区精品| 国产好色视频大全| 久久免费无码AV| 中文字幕国产AV| 欧美又大又色又爽bbbbb片| 国产AV精选久久久久| 久久全国免费视频| 一区日韩二区欧美三区| 亚洲欧美一区二区精品| 天堂综合网| 十月激情婷婷网| 超碰在线观看人人操| 欧美新款丁香五月| 国产成人精品97| 久久久久久密桃| 一区自慰免费看| 无码国模免费看一区| 熟女视频家长群91| www.午夜成人| 婷婷五月天精品| 十八禁无码高清免费在线黄小说| 99这里有精品免费视频动| 播放一级大黄片| 91精品国产九九九九九九亚洲| 天天操综合伊人网| 99九九99九九九|