انسان در وسط – دور زدن HSTS و کلید عمومی با شخصیت های مشابه نگاه کنید

با استفاده از نمادهای کاراکترهای نمایشی برای دور زدن HSTS و کلید عمومی با دزدی DNS از طریق حمله MITM

تغییر مسیر: facebook.com -> faceḃook.com

من SSLStrip را با استفاده از تکنیک اضافه کردن یکی دیگر از "w" به دامنه {www.facebook.com -> wwww.facebook.com} برای دور زدن HSTS و پین کردن کلید عمومی. با این حال، این به وضوح آدرس اصلاح شده را نشان می دهد. من احساس می کنم که بیشتر به استفاده از شخصیت های خیره کننده برای انجام عمل جاسوسی DNS می پردازیم.

در ایده مفهوم کامل من، هر حرف یک مجموعه قابل تعویض از شخصیت های دنباله دار را دارد:

بنابراین، www.facebook.com -> {www .facebook.com، www.faceḃook.com، www.facebooκ.com}
هر یک از موارد فوق باید HSTS را دور بزند.

من می توانم مقادیر کمتری را با داشتن پیش بارگذاری HSTS با HSTS no_redirect ببینم، این ایده از no_redirect باعث می شود که مرورگر HTTP را برای وب سایت های شناخته شده HSTS جلوگیری کند.

سوال من این است که چگونه این مدل از شخصیت های دودویی برای دور زدن HSTS تقویت می شود برای ماهیت مخفیانه بیشتر. همانطور که Google Chrome مدرن برای صفحات وب HTTP "Not Secure" را نشان می دهد که یک پرچم بزرگ قرمز است

چگونه مرورگر شخصیت های فرار در جاوا اسکریپت (XSS) را تجزیه می کند؟

من به حملات XSS جدید هستم. اخیرا، من یک پروژه انجام دادم و متوجه شدم که یکی از زمینه های ورودی من ( وب سایت ) آسیب پذیر است به حمله XSS . ارزش در فیلد وب سایت به یک برچسب href از یک برچسب [19459006 که باعث حمله XSS می شود، وارد می شود.

برای بررسی شیوه های مختلفی که حمله XSS را می توان انجام داد، من یک سند Github را در آنجا یافتم که کد زیر را پیدا کردم

  j  av  a  s  cr  i  pt :  a  l  ert  (1 )

هنگامی که کد بالا به قسمت ورودی وارد می شود، برچسب لنگر به شرح زیر می شود:

  کد نمونه 

با کلیک روی لینک بالا، یک جعبه هشدار ظاهر می شود نمایش 1

پرسش:

کد بالا را تجزیه و اجرا شده توسط مرورگر زمانی که کاربر کلیک بر روی آن من درباره توالی فرار خواندن را خواندهایم، اما شخصیت های فرار از بالا، من را در معضل قرار می دهد.

با تشکر

چگونه تکرار شخصیت آنتروپی رمز عبور را تحت تاثیر قرار می دهد؟

آنتروپی رمز عبور براساس تعداد ترکیبات احتمالی است.
برای الگوی کاهش آنتروپی، الگوی باید به مهاجم شناخته شود. [1965،9002] اگر الگوی ثابت و شناخته شده نباشد، کاهش پیچیدگی به الگوریتم مهاجم اختصاص خواهد یافت. برای مهاجمان مختلف متفاوت خواهد بود. به عنوان مثال، با یک حمله فرهنگ لغت، پیچیدگی موثر برای واژه های فرهنگ لغت، اندازه فرهنگ لغت است، برای لغات از واژه لغت کامل پیچیدگی نیروی شدید.

من نمی دانم که آیا الگوریتم بهینه ریاضی برای تکرار نامه ها وجود دارد یا می تواند باشد. ساده ترین راه حل که می توانم بکنم این است که تکرار نمادین، تا یک تکرار N، به عنوان گرافهای اضافی، درمان شود. در این حالت، قدرت رمز عبور تعداد عباراتی که در آن وجود دارد، خواهد بود.

در برابر چنین الگوریتمی، قدرت افزوده هر نماد پی در پی از علامت های دوم تا نهم 0 است و معادل آن با گرافیتی دیگر تا 2N است. اما چنین الگوریتمی به دلیل مجموعه ای از کاراکترهای مؤثرتر، در برابر کلمات عبور تصادفی کندتر خواهد بود. به عنوان مثال، بررسی تکرارهای دوگانه برای هر نماد، سرعت آن را با ضریب 2 ^ (طول -1) کاهش می دهد. اما در برابر یک رمز عبور که تمام علامت های دوگانه است، سرعت آن فقط به یک ردیف مربع از پیچیدگی بالا بهبود خواهد یافت.

اگر لازم است که راندمان نیروی بی رحمانه آسیب نبیند، نیشگون گرفتن آزاد همیشه شروع به انتخاب آخرین گرافیت را به عنوان برابر با قبلی قبول می کند. در این حالت، قدرت افزوده از اول (برای طول متغیر) یا تمام نمادهای تکرار در انتهای (برای طول ثابت) 0 است.
انجام این کار در وسط یک نیشخند آزاد است.

به طور خلاصه، در برابر یک الگوریتم به منظور انتخاب رمزهای عبور با کاراکترهای مکرر بهینه شده است، قدرت رمز عبور می تواند باشد تخمین زده می شود که همه رقم های متوالی را از اول به دست می آورند تا طول موثر L را بدست آورند. آنتروپی تئوری تقریبا (charset * N) ^ L 'است، جایی که N حداکثر تعداد تکرارهایی است که مهاجم برای آن آزمایش می کند.

در برابر یک الگوریتم بهینه شده برای کارایی نیروی بی رحم، تنها رقم های متوالی در انتها باید کاهش یافته است. آنتروپی تئوری با یک الگوریتم ساده و ساده می تواند charset ^ (L'-1) * (charset + N) باشد. هر الگوریتم عملی برای بسیاری از پسوندها در حال آزمایش است، هر چند (گذرواژه ها اغلب به "1" یا "1!" برای دور زدن قوانین پیچیدگی پایان می دهند).

این همه مربوط به الگوریتمی است که مهاجم از آن استفاده می کند. واژه نامه ها، از جمله لیست های رمز عبور نشت شده، به طور کلی برای اولین بار مورد آزمایش قرار می گیرند.