banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: m3ty_rud  XML
Profile for m3ty_rud Messages posted by m3ty_rud [ number of posts not being displayed on this page: 0 ]
 
Tình hình là em vừa mới thay ổ cứng HITACHI 500GB. Sao mà nó kêu rít rít nhiều quá. Lúc trc ổ cứng của em không có kêu như vậy, chỉ khi nó hư thì mới kêu thôi. Các bạn nào biết về ổ cứng cho en xin ý kiến để rõ hơn. Chứ mới thay ổ cứng mà nó làm em lo quá. smilie
Giả sử người gửi muốn gửi một thông điệp đi. Thông điệp này gọi là Plaintext. Thông điệp này sẽ được chia thành các khối tin (block). Mỗi khối tin thông thường là 8 hoặc 16 bytes
Plaintext sẽ được phân bố đầy đủ ở các vị trí của block. Khi Plaintext đã được phân bố hết thì có thể block cuối cùng sẽ bị thiếu 1 hoặc 1 vài bit/bytes. Lúc này để thông điệp có thể gửi đi ta phải thêm vào 1 hoặc 1 vài bit/bytes để làm đầy block cuối (kỹ thuật này gọi là Padding)--->Như vậy block được Padding luôn là block cuối cùng của quá trình truyền dữ liệu.
Sau khi đã Padding ta tiến hành dùng mã hoá CBC để mã hoá các block này và gửi đi thông qua URL.
Bên nhận có nhiệm vụ giải mã tìm ra đoạn Padding và so trùng xem có khớp không?
- Nếu không trùng thì sẽ báo lỗi.
- Nếu trùng thì sẽ đọc plaintext và trả lời lại.
Mục đích của kẻ tấn công là dựa vào các thông báo lỗi để tìm ra byte cuối cùng của block cuối cùng, rồi sau đó giải ngược lên để tìm ra toàn bộ phần còn lại của block--->tìm ra được Padding đúng.
--->POA là phương thức tấn công mạnh mẽ giúp giải mã Cipher mà không cần quan tâm đến Key và thuật toán.


POA dùng thuật toán mã hoá CBC để mã hoá các block chứa Plaintext cần gởi đi. Đầu tiên sẽ chọn ra một vecto IV bất kỳ có kích thướt bằng 1 block để tiến hành mã hoá 1 khối của Plaintext. Kết quả sau khi mã hoá khối thứ nhất sẽ dùng để mã hoá khối kế tiếp. Cứ tuơng tự như vậy cho đến block cuối cùng. (IV này sẽ được truyền đi cùng với dữ liệu đã mã hoá và IV nằm ở block đầu tiên)

Em hiểu như vậy về POA có chỗ nào sai hoặc thiếu mong các anh có thể góp ý kiến. smilie

Vì attacker dựa vào các thông báo lỗi để tiến hành bước tấn công kế tiếp nên việc điều khiển, viết lại các thông báo lỗi có thể xem là một giải pháp phòng chống POA không ạ?

Em nghe đến một phương pháp phòng chống POA nữa là CBC-MAC. Phuơng pháp này có đúng không ạ? Các anh có thể nói cho em biết sơ qua về phương pháp này để em tìm hiểu thêm được không ạ?

Còn một câu liên quan đến mã hoá CBC là: trong các ví dụ về mã hoá và giải mã CBC vecto IV, cipher đều có dạng là 0x.... em vẫn không hiểu nó là kết quả của việc chuyển đổi nào, tại sao phải sử dụng như vậy hay là nó liên quan đến việc lưu trữ trên thanh ghi. Cái này em rất thắc mắc nhưng bữa giờ vẫn không giải đáp được nên ở câu hỏi đầu Topic em mới đặt câu hỏi với các anh xem nó có liên quan gì không.

Rất mong sự đóng góp của các anh và các bạn!
Em đã tìm hiểu trên mạng về phương thức khai thác và tấn công POA nhưng tìm mãi vẫn không tìm được cách phòng chống của phương pháp tấn công này.
Em lập Topic này mong nhận được sự giúp đỡ từ mọi người.
Cho em hỏi một câu nữa là có phải các Tool cho POA có liên quan đến việc tổ chức, lưu trữ dữ liệu trên thanh ghi phải không? Và nó liên quan như thế nào.
Em xin cảm ơn!
Cảm ơn acoustics89. Vấn đề của em về Port kết nối dữ liệu được giải quyết.

Em có thêm một số câu hỏi nữa:
1. Server có phải là người chủ động mở đường kết nối dữ liệu đến Client không?
2. Nếu Server là người chủ động thì Port Number sẽ do Server quyết định hay khi gửi yêu cầu mở kết nối điều khiển, Client gửi kèm theo yêu cầu là phải mở kết nối dữ liệu theo Port mà nó yêu cầu-->(câu này em hỏi là để chắc xem kẻ tấn công sẽ giả danh thằng Sever hay Client)
Phương pháp này sẽ giả danh một FTP Client sử dụng PORT command để mở cổng kết nối dữ liệu đến FTP Server (sau khi đã được Server chấp nhận yêu cầu kết nối điều khiển qua PORT 21) .
Khi kết nối dữ liệu được thiết lập giữa Client giả danh và Server, Client có thể upload những tài liệu chứa mã độc hay phần mềm độc hại gửi lên Server và yêu cầu gửi đến các máy chủ nội bộ. Mục đích là chiếm quyền điều khiển của máy chủ nội bộ, sử dụng các tài nguyên, CPU

Em không biết hiểu như vậy có đúng không? Tuy nhiên em vẫn có thắc mắc là:
"Để mở cổng kết nối dữ liệu thì số PORT number là do Client quyết định hay mặc định chỉ là PORT 20 (vì em đọc một số tài liệu thì khi kết nối điều khiển được thiết lập thì Server sẽ mở kết nối dữ liệu đến Client thông qua PORT 20)"
Em đang tìm hiểu để biết thêm về Bảo mật. Mong các anh giúp đỡ nhìu nhìu.. smilie
Theo em được biết thì bảo mật Web có 2 dạng là Web App và Web Service. Các anh có thể giúp em phân biệt 2 dạng đó không?
Em đọc trên mạng thấy nhiều thông tin về các phương pháp tấn công nhưng em khó phân biệt đâu là phương pháp tấn công cho Web app, đâu là phương pháp cho Web Service. Và càng khó để phân biệt nó tấn công vào tầng nào của mô hình OSI.
Nhờ các anh giúp đỡ thêm thông tin để em có thể tiếp tục tìm hiểu kỹ hơn về vấn đề này!
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|