Bienvenido a Internet ■Volver al BBS■ Hilo completo ▼Bajar▼

■ Este hilo se encuentra guardado en el archivo

[Exploit] TinyIB es inseguro [MD5] (10 respuestas)

1 : root@bienvenidoainternet.org:~# : 28/03/19(jue)20:10:20 ID:+vsP4KndT

Los tablones que usan TinyIB tienen un fallo y es que hay que darle permisos de lectura a un directorio llamado /inc/flatfile/ de donde podemos extraer un archivo oculto llamado .posts donde se almacenan los mensajes del tablón. Estos tablones permiten borrar los mensajes que has escrito siempre que les hayas puesto una contraseña a dichos mensajes, lo cual es automático si tienes Javascript activado. Pues bien, en el archivo .posts tenemos los hashes de esas contraseñas. También tenemos las direcciones IP, en este caso seran IP internas aunque nunca se sabe lo que podemos encontrar una vez que tenemos el archivo para mirar...

Vamos por ejemplo al tablón de anuncios y tomamos un usuario, yo tomo a <mrneo111jesus@secmail.pro> que ni lo conozco ni lo tomo por nada, sólo es uno que puso una contraseña a su mensaje, el cual siempre tiene el mismo hash (e1bacf34ef5c31a29353f033a6236766), así que siempre usa la misma contraseña. TinyIB usa MD5x2, es decir, hace doble hashing a la contraseña (eso lo ves en el codigo fuente del programa), así que para llegar a este hash tenemos primero que crear un diccionario y luego pasarlo a hash. Por ejemplo: angel, demonio, cielo, infierno. Un diccionario de sólo cuatro palabras. Necesitamos muchas más pero esto es solo un ejemplo, todo lo que explico hay que aumentarlo de escala.

Con el comando siguiente se puede hacer la prueba: `echo -n angel | md5sum` y nos da: f4f068e71e0d87bf0ad51e6214ab84e9. Y si hacemos nuevamente `echo -n f4f068e71e0d87bf0ad51e6214ab84e9 | md5sum` nos da: d1f497922c98ff9ccb07aa5236d1b84a. Ese sería el hash que encontraríamos en el archivo .posts si el usuario usa la palabra "angel" como contraseña.

El truco entonces está en crear un diccionario, pasar todas las palabras a su hash correspondiente, teniendo un diccionario de hashes. Entonces pasamos otra vez este diccionario por la función hash. Y ahora sólo tienes que comparar el hash que quieres crackear con tu diccionario. Si la palabra está en tu diccionario entonces ya la tienes, y puedes escribir un pequeño programa que haga todo eso por ti.

2 : : 28/03/19(jue)20:19:52 ID:???0

No sería responsabilidad del sysadmin hacer que este archivo no sea descargable?

3 : : 28/03/19(jue)20:25:13 ID:???0

Ya lo saben, chicos, siempre usen SQL en lugar de archivos de texto plano.

4 : : 28/03/19(jue)20:28:24 ID:???0

En algún archivo de texto plano tiene que estar la información del servidor SQL. Se supone que estos archivos no deberían ser accesibles.

5 : root@bienvenidoainternet.org:~# : 28/03/19(jue)21:05:59 ID:NHo6q0JFa!

Pero ya hay una colisión de hashes para MD5, por eso recomiendan solo usarlo para verificar la integridad de archivos; aunque me gustó esta manera intuitiva de sacarlos, baisani, tiene sentido.

6 : root@bienvenidoainternet.org:~# : 28/03/19(jue)21:08:44 ID:DkI1Xf+l0

Creo que casi todos los softwares de IB te dejan eliminar posts cuando sea, excepto 4chan que no te deja eliminarlos si llevan más de una hora arriba.

7 : : 28/03/19(jue)21:22:45 ID:???0

Pero necesitas una clave, para asegurarse que eres el dueño del post. Esa es la clave que aparece (hasheada) en el archivo que menciona >>1.

8 : : 28/03/19(jue)21:28:27 ID:???0

Con un ataque de fuerza bruta no debería ser muy complicado cuando tienes tiempo e intentos infinitos.

9 : : 28/03/19(jue)22:21:41 ID:???0

Nornalmente las claves son letras y números autogenerados aleatoriamente por el navegador, estaría peluo crackearlas.

10 : : 28/03/19(jue)22:24:02 ID:???0

Puse la contraseña que me generó weabot en https://howsecureismypassword.net/ y dice que tomaría dos horas crackearla.
4 KB

■ Este hilo se encuentra guardado en el archivo

weabot.py ver 0.10.9 Bienvenido a Internet BBS/IB