summaryrefslogtreecommitdiff
path: root/docs/chapters
diff options
context:
space:
mode:
authorSanto Cariotti <santo@dcariotti.me>2022-11-22 11:24:39 +0100
committerSanto Cariotti <santo@dcariotti.me>2022-11-22 11:25:03 +0100
commit47dc770e34f83f977a7e831c3db4635bcab67417 (patch)
tree54070796b8e4ffa4e3f1ec4bf32407bf7506db73 /docs/chapters
parentfe396c506aa1cc2502365a7089cdccee2418a6e8 (diff)
Dump network chapter
Diffstat (limited to 'docs/chapters')
-rw-r--r--docs/chapters/setup.tex21
1 files changed, 0 insertions, 21 deletions
diff --git a/docs/chapters/setup.tex b/docs/chapters/setup.tex
index be0ee4a..16c0bc5 100644
--- a/docs/chapters/setup.tex
+++ b/docs/chapters/setup.tex
@@ -55,27 +55,6 @@ impl Keys {
E proprio in questo "errore" nel secret che andremo ad attaccare. Useremo un attacco di bruteforcing all'header Authorization per far sì di avere i dati dell'utente con ID che noi vogliamo.
-\subsection{Forcing del secret}
-L'Authorization token è qualcosa di pubblico, che possiamo veder ad ogni richiesta HTTP. Il secret no, è usato per fare verificare la firma e rendere valido il token stesso. Quindi useremo un approccio simile a quello impiegato per "forzare" il login di una piattaforma: proveremo per forza bruta tutte le password possibili.
-In questo caso proveremo i possibili secret per far sì che la firma sia lo stesso valida.
-
-Prendendo una lista ben nota di secrets impiegati in servizi in produzione \cite{JWT_SECRETS_LIST:1} useremo il software open-source \textbf{Hashcat} \cite{HASHCAT}.
-Per crackare la password usando Hashcat bisogna dare in input il parametro dell'hash type di JWT, il sorgente in cui vi è il token che si vuole crackare e il sorgente in cui vi è la lista dei secrets.
-
-\begin{lstlisting}
-$ hashcat -m 16500 my-secret.dat jwt-secrets-list.dat
-
-eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyX2lkIjoxMywiZXhwIjoxNjY2Mjk0Nzk2fQ.ay_RPoeTuV4e
-lBFqqCdTzF64GPcoEDOlJN2DUAOqwds:hello
-
-Session..........: hashcat
-Status...........: Cracked
-Hash.Type........: JWT (JSON Web Token)
-Hash.Target......: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyX2lkIj...AOqwds
-\end{lstlisting}
-
-Qui vediamo come sia riuscito a trovare il secret, ovvero la stringa \emph{hello}.
-
\section{App mobile}
Il codice dell'app è presente al link \underline{\url{https://git.dcariotti.me/m6-ie/tree/app}}.
È una "banale" applicazione scritta usando Ionic \cite{IONIC} con 3 pagine: