رمزنگاری – کدام حالت Hashhat Hashcat نزدیکترین به BitLocker است؟

من در حال تلاش برای دستیابی یک معیار فرضی برای حالت هش BitLocker هستم اگر هشاک آن را پشتیبانی کند. کدام ( -m ) حالت نزدیکترین به آخرین الگوریتم / پیش فرض BitLocker است؟ از جستجوهای Google یاد گرفتم BitLocker از AES-CBC استفاده کند، اما چیزی را شبیه نیست که لیست حالت های هش است.

 - [ Hash modes ] -

      # | نام | دسته بندی
  ====== + =========================================== ======= + ======================================
    900 | MD4 | هش خام
      0 | MD5 | هش خام
   5100 | نصف MD5 | هش خام
    100 | SHA1 | هش خام
   1300 | SHA-224 | هش خام
   1400 | SHA-256 | هش خام
  10800 | SHA-384 | هش خام
   1700 | SHA-512 | هش خام
   5000 | SHA-3 (Keccak) | هش خام
    600 | BLAKE2b-512 | هش خام
  10100 | SipHash | هش خام
   6000 | RIPEMD-160 | هش خام
   6100 | Whirlpool | هش خام
   6900 | GOST R 34.11-94 | هش خام
  11700 | GOST R 34.11-2012 (Streebog) 256 بیتی | هش خام
  11800 | GOST R 34.11-2012 (Streebog) 512 بیتی | هش خام
     10 | md5 ($ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
     20 | md5 ($ salt. $ pass) | هش خام، شور و / یا تکه تکه شده
     30 | md5 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
     40 | md5 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
   3800 | md5 ($ نمک $ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
   3710 | MD5 ($ salt.md5 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4010 | md5 ($ salt.md5 ($ salt. $ pass)) | هش خام، شور و / یا تکه تکه شده
   4110 | md5 ($ salt.md5 ($ pass. $ salt)) | هش خام، شور و / یا تکه تکه شده
   2600 | md5 (md5 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   3910 | md5 (md5 ($ pass) .md5 ($ salt)) | هش خام، شور و / یا تکه تکه شده
   4300 | md5 (strtoupper (md5 ($ pass))) | هش خام، شور و / یا تکه تکه شده
   4400 | md5 (sha1 ($ pass)) | هش خام، شور و / یا تکه تکه شده
    110 | sha1 ($ pass. $ salt) | هش خام، شور و / یا تکه تکه شده
    120 | sha1 ($ salt. $ pass) | هش خام، شور و / یا تکه تکه شده
    130 | sha1 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
    140 | sha1 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4500 | sha1 (sha1 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4520 | sha1 ($ salt.sha1 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4700 | sha1 (md5 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4900 | sha1 ($ salt. $ pass. $ salt) | هش خام، شور و / یا تکه تکه شده
  14400 | sha1 (CX) | هش خام، شور و / یا تکه تکه شده
   1410 | sha256 ($ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
   1420 | sha256 ($ نمک. $ عبور) | هش خام، شور و / یا تکه تکه شده
   1430 | sha256 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
   1440 | sha256 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
   1710 | sha512 ($ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
   1720 | sha512 ($ salt. $ pass) | هش خام، شور و / یا تکه تکه شده
   1730 | sha512 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
   1740 | sha512 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
     50 | HMAC-MD5 (کلید = $ گذر) | هش خام، تأیید شده
     60 | HMAC-MD5 (کلید = $ نمک) | هش خام، تأیید شده
    150 | HMAC-SHA1 (کلید = $ عبور) | هش خام، تأیید شده
    160 | HMAC-SHA1 (کلید = $ نمک) | هش خام، تأیید شده
   1450 | HMAC-SHA256 (کلید = $ پاس) | هش خام، تأیید شده
   1460 | HMAC-SHA256 (کلید = $ نمک) | هش خام، تأیید شده
   1750 | HMAC-SHA512 (کلید = $ پاس) | هش خام، تأیید شده
   1760 | HMAC-SHA512 (کلید = $ نمک) | هش خام، تأیید شده
  14000 | DES (PT = $ salt، key = $ pass) | رمز نگار، حمله شناخته شده و ساده
  14100 | 3DES (PT = $ salt، key = $ pass) | رمز نگار، حمله شناخته شده و ساده
  14900 | Skip32 (PT = $ salt، key = $ pass) | رمز نگار، حمله شناخته شده و ساده
  15400 | ChaCha20 | رمز نگار، حمله شناخته شده و ساده
    400 | phpass | Generic KDF
   8900 | اسکرو | Generic KDF
  11900 | PBKDF2-HMAC-MD5 | Generic KDF
  12000 | PBKDF2-HMAC-SHA1 | Generic KDF
  10900 | PBKDF2-HMAC-SHA256 | Generic KDF
  12100 | PBKDF2-HMAC-SHA512 | Generic KDF
     23 | اسکایپ | پروتکل های شبکه
   2500 | WPA / WPA2 | پروتکل های شبکه
   4800 | احراز هویت iSCSI CHAP، MD5 (CHAP) | پروتکل های شبکه
   5300 | IKE-PSK MD5 | پروتکل های شبکه
   5400 | IKE-PSK SHA1 | پروتکل های شبکه
   5500 | NetNTLMv1 | پروتکل های شبکه
   5500 | NetNTLMv1 + ESS | پروتکل های شبکه
   5600 | NetNTLMv2 | پروتکل های شبکه
   7300 | IPMI2 RAKP HMAC-SHA1 | پروتکل های شبکه
   7500 | Kerberos 5 AS-REQ Pre-Auth etype 23 | پروتکل های شبکه
   8300 | DNSSEC (NSEC3) | پروتکل های شبکه
  10200 | CRAM-MD5 | پروتکل های شبکه
  11100 | PostgreSQL CRAM (MD5) | پروتکل های شبکه
  11200 | MySQL CRAM (SHA1) | پروتکل های شبکه
  11400 | تأیید هویت SIP (MD5) | پروتکل های شبکه
  13100 | Kerberos 5 TGS-REP نوع 23 | پروتکل های شبکه
    121 | SMF (انجمن ماشین های ساده)> v1.1 | Forums، CMS، تجارت الکترونیک، Frameworks
    400 | phpBB3 (MD5) | Forums، CMS، تجارت الکترونیک، Frameworks
   2611 | vBulletin < v3.8.5                               | Forums, CMS, E-Commerce, Frameworks
   2711 | vBulletin > = v3.8.5 | Forums، CMS، تجارت الکترونیک، Frameworks
   2811 | MyBB 1.2+ | Forums، CMS، تجارت الکترونیک، Frameworks
   2811 | IPB2 + (Invision Power Board) | Forums، CMS، تجارت الکترونیک، Frameworks
   8400 | WBB3 (Woltlab Burning Board) | Forums، CMS، تجارت الکترونیک، Frameworks
     11 | | جوملا < 2.5.18                                  | Forums, CMS, E-Commerce, Frameworks
    400 | Joomla > = 2.5.18 (MD5) | Forums، CMS، تجارت الکترونیک، Frameworks
    400 | وردپرس (MD5) | Forums، CMS، تجارت الکترونیک، Frameworks
   2612 | PHPS | Forums، CMS، تجارت الکترونیک، Frameworks
   7900 | دروپال 7 | Forums، CMS، تجارت الکترونیک، Frameworks
     21 | osCommerce | Forums، CMS، تجارت الکترونیک، Frameworks
     21 | xt: تجارت | Forums، CMS، تجارت الکترونیک، Frameworks
  11000 | PrestaShop | Forums، CMS، تجارت الکترونیک، Frameworks
    124 | جانگاو (SHA-1) | Forums، CMS، تجارت الکترونیک، Frameworks
  10000 | جانگا (PBKDF2-SHA256) | Forums، CMS، تجارت الکترونیک، Frameworks
   3711 | MediaWiki B نوع | Forums، CMS، تجارت الکترونیک، Frameworks
  13900 | OpenCart | Forums، CMS، تجارت الکترونیک، Frameworks
   4521 | قرمز | Forums، CMS، تجارت الکترونیک، Frameworks
   4522 | PunBB | Forums، CMS، تجارت الکترونیک، Frameworks
  12001 | آتلیسن (PBKDF2-HMAC-SHA1) | Forums، CMS، تجارت الکترونیک، Frameworks
     12 | PostgreSQL | سرور پایگاه داده
    131 | MSSQL (2000) | سرور پایگاه داده
    132 | MSSQL (2005) | سرور پایگاه داده
   1731 | MSSQL (2012، 2014) | سرور پایگاه داده
    200 | MySQL323 | سرور پایگاه داده
    300 | MySQL4.1 / MySQL5 | سرور پایگاه داده
   3100 | اوراکل H: نوع (اوراکل 7+) | سرور پایگاه داده
    112 | اوراکل S: نوع (اوراکل 11+) | سرور پایگاه داده
  12300 | اوراکل T: نوع (اوراکل 12+) | سرور پایگاه داده
   8000 | Sybase ASE | سرور پایگاه داده
    141 | Episerver 6.x < .NET 4                           | HTTP, SMTP, LDAP Server
   1441 | Episerver 6.x > = .NET 4 | HTTP، SMTP، LDAP سرور
   1600 | آپاچی $ apr1 $ MD5، md5apr1، MD5 (APR) | HTTP، SMTP، LDAP سرور
  12600 | ColdFusion 10 + | HTTP، SMTP، LDAP سرور
   1421 | hMailServer | HTTP، SMTP، LDAP سرور
    101 | nsldap، SHA-1 (Base64)، Netscape LDAP SHA | HTTP، SMTP، LDAP سرور
    111 | nsldaps، SSHA-1 (Base64)، Netscape LDAP SSHA | HTTP، SMTP، LDAP سرور
   1411 | SSHA-256 (Base64)، LDAP {SSHA256} | HTTP، SMTP، LDAP سرور
   1711 | SSHA-512 (Base64)، LDAP {SSHA512} | HTTP، SMTP، LDAP سرور
  15000 | FileZilla Server> = 0.9.55 | سرور FTP
  11500 | CRC32 | چکمه ها
   3000 | LM | سیستم های عامل
   1000 | NTLM | سیستم های عامل
   1100 | مدارک مجوز دامنه (DCC)، MS Cache | سیستم های عامل
   2100 | مجوزهای محرمانه Domain Cached 2 (DCC2)، MS Cache 2 | سیستم های عامل
  15300 | DPAPI masterkey file v1 و v2 | سیستم های عامل
  12800 | MS-AzureSync PBKDF2-HMAC-SHA256 | سیستم های عامل
   1500 | descrypt، DES (یونیکس)، سنتی DES | سیستم های عامل
  12400 | BSDi Crypt، Extended DES | سیستم های عامل
    500 | md5crypt، MD5 (یونیکس)، سیسکو IOS $ 1 $ (MD5) | سیستم های عامل
   3200 | bcrypt $ 2 * $، Blowfish (یونیکس) | سیستم های عامل
   7400 | sha256crypt $ 5 $، SHA256 (یونیکس) | سیستم های عامل
   1800 | sha512crypt $ 6 $، SHA512 (یونیکس) | سیستم های عامل
    122 | OSX v10.4، OSX v10.5، OSX v10.6 | سیستم های عامل
   1722 | OSX v10.7 | سیستم های عامل
   7100 | OSX v10.8 + (PBKDF2-SHA512) | سیستم های عامل
   6300 | AIX {smd5} | سیستم های عامل
   6700 | AIX {ssha1} | سیستم های عامل
   6400 | AIX {ssha256} | سیستم های عامل
   6500 | AIX {ssha512} | سیستم های عامل
   2400 | سیسکو PIX MD5 | سیستم های عامل
   2410 | سیسکو ASA MD5 | سیستم های عامل
    500 | سیسکو IOS $ 1 $ (MD5) | سیستم های عامل
   5700 | سیسکو IOS نوع 4 (SHA256) | سیستم های عامل
   9200 | Cisco-IOS $ 8 $ (PBKDF2-SHA256) | سیستم های عامل
   9300 | Cisco-IOS $ 9 (ریزپردازنده) | سیستم های عامل
     22 | درخت عرعر NetScreen / SSG (ScreenOS) | سیستم های عامل
    501 | درخت عرعر IVE | سیستم های عامل
  15100 | Juniper / NetBSD sha1crypt | سیستم های عامل
   7000 | FortiGate (FortiOS) | سیستم های عامل
   5800 | سامسونگ رمز عبور / PIN | سیستم های عامل
  13800 | ویندوز تلفن 8+ PIN / رمز عبور | سیستم های عامل
   8100 | Citrix NetScaler | سیستم های عامل
   8500 | RACF | سیستم های عامل
   7200 | GRUB 2 | سیستم های عامل
   9900 | Radmin2 | سیستم های عامل
    125 | ArubaOS | سیستم های عامل
   7700 | SAP CODVN B (BCODE) | نرم افزار Enterprise Application (EAS)
   7800 | SAP CODVN F / G (PASSCODE) | نرم افزار Enterprise Application (EAS)
  10300 | SAP CODVN H (PWDSALTEDHASH) iSSHA-1 | نرم افزار Enterprise Application (EAS)
   8600 | لوتوس یادداشت / دومینو 5 | نرم افزار Enterprise Application (EAS)
   8700 | یادداشت های لوتوس / دومینو 6 | نرم افزار Enterprise Application (EAS)
   9100 | لوتوس یادداشت / دومینو 8 | نرم افزار Enterprise Application (EAS)
    133 | PeopleSoft | نرم افزار Enterprise Application (EAS)
  13500 | PeopleSoft PS_TOKEN | نرم افزار Enterprise Application (EAS)
  11600 | 7-Zip | بایگانی
  12500 | RAR3-hp | بایگانی
  13000 | RAR5 | بایگانی
  13200 | AxCrypt | بایگانی
  13300 | AxCrypt در حافظه SHA1 | بایگانی
  13600 | WinZip | بایگانی
  14700 | پشتیبان گیری iTunes < 10.0                             | Backup
  14800 | iTunes backup > = 10.0 | پشتیبان گیری
   62XY | TrueCrypt | رمزگذاری کامل دیسک (FDE)
     X | 1 = PBKDF2-HMAC-RIPEMD160 | رمزگذاری کامل دیسک (FDE)
     X | 2 = PBKDF2-HMAC-SHA512 | رمزگذاری کامل دیسک (FDE)
     X | 3 = PBKDF2-HMAC-Whirlpool | رمزگذاری کامل دیسک (FDE)
     X | 4 = PBKDF2-HMAC-RIPEMD160 + boot mode | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت آبشار AES-Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت cascaded Serpent-AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت مربع Twocid-Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 3 = XTS 1536 بیت تمام | رمزگذاری کامل دیسک (FDE)
   8800 | Android FDE <= 4.3 | رمزگذاری کامل دیسک (FDE)
  12900 | آندروید FDE (سامسونگ DEK) | رمزگذاری کامل دیسک (FDE)
  12200 | eCryptfs | رمزگذاری کامل دیسک (FDE)
  137XY | VeraCrypt | رمزگذاری کامل دیسک (FDE)
     X | 1 = PBKDF2-HMAC-RIPEMD160 | رمزگذاری کامل دیسک (FDE)
     X | 2 = PBKDF2-HMAC-SHA512 | رمزگذاری کامل دیسک (FDE)
     X | 3 = PBKDF2-HMAC-Whirlpool | رمزگذاری کامل دیسک (FDE)
     X | 4 = PBKDF2-HMAC-RIPEMD160 + boot mode | رمزگذاری کامل دیسک (FDE)
     X | 5 = PBKDF2-HMAC-SHA256 | رمزگذاری کامل دیسک (FDE)
     X | 6 = PBKDF2-HMAC-SHA256 + boot mode | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت آبشار AES-Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت cascaded Serpent-AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت مربع Twocid-Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 3 = XTS 1536 بیت تمام | رمزگذاری کامل دیسک (FDE)
  14600 | LUKS | رمزگذاری کامل دیسک (FDE)
   9700 | MS Office <= 2003 $ 0 / $ 1، MD5 + RC4 | اسناد
   9710 | MS Office <= 2003 $ 0 / $ 1، MD5 + RC4، collider # 1 | اسناد
   9720 | MS Office <= 2003 $ 0 / $ 1، MD5 + RC4، collider # 2 | اسناد
   9800 | MS Office <= 2003 $ 3 / $ 4، SHA1 + RC4 | اسناد
   9810 | MS Office <= 2003 $ 3، SHA1 + RC4، collider # 1 | اسناد
   9820 | MS Office <= 2003 $ 3، SHA1 + RC4، collider # 2 | اسناد
   9400 | MS Office 2007 | اسناد
   9500 | MS Office 2010 | اسناد
   9600 | MS Office 2013 | اسناد
  10400 | PDF 1.1 - 1.3 (Acrobat 2 - 4) | اسناد
  10410 | PDF 1.1 - 1.3 (Acrobat 2 - 4)، Collider # 1 | اسناد
  10420 | PDF 1.1 - 1.3 (Acrobat 2 - 4)، Collider # 2 | اسناد
  10500 | PDF 1.4 - 1.6 (Acrobat 5 - 8) | اسناد
  10600 | PDF 1.7 سطح 3 (Acrobat 9) | اسناد
  10700 | PDF 1.7 سطح 8 (Acrobat 10 - 11) | اسناد
   9000 | Password Safe v2 | مدیران رمز عبور
   5200 | Password Safe v3 | مدیران رمز عبور
   6800 | LastPass + LastPass sniffed | مدیران رمز عبور
   6600 | 1Password، agilekeychain | مدیران رمز عبور
   8200 | 1Password، cloudkeychain | مدیران رمز عبور
  11300 | Bitcoin / Litecoin wallet.dat | مدیران رمز عبور
  12700 | Blockchain، کیف پول من | مدیران رمز عبور
  15200 | Blockchain، کیف پول من، V2 | مدیران رمز عبور
  13400 | KeePass 1 (AES / Twofish) و KeePass 2 (AES) | مدیران رمز عبور
  15500 | JKS Java Key Store کلید های خصوصی (SHA1) | مدیران رمز عبور
  15600 | کیف پول Ethereum، PBKDF2-HMAC-SHA256 | مدیران رمز عبور
  15700 | کیف پول Ethereum، SCRYPT | مدیران رمز عبور
  99999 | متن ساده | متن ساده

هش – آیا این امکان پذیر است؟

این سناریوی را در نظر بگیرید:

من کلمه عبور هش که طول آن 12 =، با Argon2i با استفاده از نمک های منحصر به فرد بسیار زیاد است و داده های اضافی هر دو به طور تصادفی تولید می شوند. تمام این کلمات عبور بر اساس API Pwned Passwordwords بررسی شده اند تا هر کلمه عبور به طور عمومی در معرض قرار نگیرد و با استفاده از عبارات منظمی بررسی می شود تا اطمینان حاصل شود که حداقل سطح امنیتی مرتبط با آنها باشد. همچنین، Argon2i راه اندازی شده است به طوری که زمان برای هش یک رمز عبور بدون آسیب پذیر طول می کشد ~ 35 ثانیه در سخت افزار متوسط، با موازی بودن مجموعه ای به 1.

با سخت افزار مدرن این امکان پذیر است برای نیروی بی رحم؟ همچنین، 10 ثانیه مقایسه می شود؟

اجتناب از حمله نیروهای شدید به سرور مجوز oAuth

من در حال حاضر به چارچوب مجوز OAuth 2 نگاه می کنم. دیروز شروع به تعجب کردم که چگونه برای جلوگیری از حمله نیروهای بیرحمانه در جریان اعتبار مجوز کد (https://tools.ietf.org/html/rfc6749#section-4.1). برای روشن شدن، جریان به صورت زیر عمل می کند:

  1. مرورگر درخواست هایی را برای یک منبع محافظت شده در یک مشتری oAuth 2 ( client.example.com ) می فرستد.
  2. مرورگر به نقطه پایانی مجوز هدایت می شود سرور مجوز:

    GET / authorize؟ response_type = کد & client_id = s6BhdRkqt3 & state = xyz
        & redirect_uri = https٪ 3A٪ 2F٪ 2Fclient٪ 2Eexample٪ 2Ecom٪ 2Fcb

با حالت خاصی از رشته تصادفی تولید شده توسط مشتری oAuth 2

  1. ورود به سیستم مرورگر در سرور مجوز
  2. هنگامی که به درستی وارد سیستم شوید، مرورگر با پارامترهای پرس و جو redirect-uri با برخی از پارامترهای پرس و جو

    https://client.example.com/cb؟code=SplxlOBeZQQYbYS6WxSbIA&state=xyz

مسیر رونویسی باید همانند فرستنده توسط مشتری و توتون یک رشته تولید شده توسط سرور مجاز است.

  1. مشتری تایید می کند که آیا پارامتر حالت متعلق به جلسه عامل کاربر (برای جلوگیری از XSRF) و درخواست توالی دسترسی از سرور مجوز با استفاده از کد پارامتر پرس و پایه احراز هویت با اعتبار مشتری:

    POST / token HTTP / 1.1
    میزبان: server.example.com
    مجوز: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW
    Content-Type : application / x-www-form-urlencoded [19659012] grant_type = authorization_code & code = SplxlOBeZQQYbYS6WxSbIA و redirect_uri = https٪ 3A٪ 2F٪ 2Fclient٪ 2Eexample٪ 2Ecom٪ 2Fcb

ممکن است یک مهاجم یک بار دیگر تکرار مراحل 2 و 4 را انجام دهد، بدون اینکه وارد سرور مجاز شوید :

  1. برو به یک منبع محدود در client.example.com .
  2. تجزیه پارامتر درخواست در مسیر هدایت (و ذخیره کوکی / شناسه جلسه) [19659018] با رفتن به https://client.example.com/cb؟code=value1&state=xyz (با کوکی / شناسه جلسه دریافت شده در 1) سعی کنید یک نشانه برای value1 دریافت کنید.

دوباره این کار را انجام دهید و دوباره برای کد = ارزش 2 ، کد = ارزش 3 ، …

هیچ چیز در بین دو تلاش مهاجم مشابه نیست، که باعث می شود سرور مجاز برای ذخیره سازی تعدادی تلاش و بلوک پس از یک شماره خاص.

با این حال، احتمالا یک پنجره کوچک برای مهاجم برای انجام atta ck، از آنجا که کد فقط در سرور بین مراحل 4 و 5 در جریان معتبر است (به جز اگر مشتری در جایی بین 4 و 5 سقوط می کند.)

دیگر

  • دارای یک کد بزرگ تولید شده توسط سرور مجوز [19659018] کدهای موجود فقط برای یک مدت زمان محدود

کدام چیز دیگری است که ما می توانیم برای جلوگیری از حمله توصیف شده انجام دهیم؟

نیروی بی رحمانه – هیدرا نادیده گرفتن استفاده از HTTP header

پاسخهای من http من تولید '0' زمانی که یک کاربر معتبر شناسایی شده است و '1' زمانی که یک کاربر نامعتبر است شناسایی شده است.

من از دستورات زیر هیدرا استفاده کردم:

hydra URL http-form-post "/checkUser.php:username=^USER^:S=0" -L user.txt -t 10 -w 30

با این حال، هیدرا برای هدر HTTP و همچنین برای نتیجه خروجی جستجو می کند. از این رو همیشه و یا قطعا خروجی '0' را نمایش خواهد داد.

آیا برای حذف نتیجه هدرهای HTTP وجود دارد؟

مشکلی برای رمزگشایی هش با جان ریپر

من سعی میکنم این هش را با jtr با استفاده از بسیاری از لیستهای لغو رمزگشایی کنم اما نمیتوانم آن را انجام دهم. من هم از بچگانه استفاده می کنم، اما هیچ چیز نیست.

هش:

rover: to6iNPgnHpGpE: 203: 107: D. T. Rover، 302 Coover، 4-4965: / users / fs3 / grad / rover: / bin / sh

خیلی ممنون!