Authentication Lab | Timing Attacks

关注这个靶场的其它相关笔记:Authentication Lab —— 靶场笔记合集-CSDN博客

0x01:Timing Attacks 前情提要

由于软件系统对不同输入处理时间的差异,可能会导致系统存在侧信道攻击的隐患。比如,如果输入的是无效的用户名,系统很快就会显示拒绝的信息,反之,如果是正确的用户名,系统会经过更多的处理,从而导致需要更长的时间才能返回请求结果。

拓展阅读:侧信道攻击(SCA)

侧信道攻击(Side-Channel Attack,简称 SCA)是一种通过分析加密设备或软件在运行时产生的各种非主要通信渠道(即侧信道)泄露的信息,来获取敏感数据(如密钥)的攻击方式。这些侧信道信息可能包括但不限于功耗、电磁辐射、声音、温度等物理量的变化。

侧信道攻击的类型多样,包括:

  1. 功耗攻击:通过分析设备在处理数据时的功耗变化来推断密钥信息。

  2. 电磁攻击:利用设备运行时产生的电磁辐射来破解密钥。

  3. 声音攻击:通过监听设备在解密过程中产生的声音变化来提取密钥信息。

  4. 时序攻击:利用加密算法中不同操作所需时间的差异来推断密钥。

  5. 温度攻击:通过分析设备在运行过程中的温度变化来推断密钥信息。

0x02:Timing Attacks Write UP

进入靶场,通过提示信息,我们可以了解到,本关只需要找到系统中存在的用户名即可,并不需要爆破出正确的用户名与密码,并且靶场的开发者已经给我们提供了一个用户字典,其中包括了 4 个可以使用的用户名:

使用 BurpSuite 自带的浏览器访问靶场,然后在登录框中随意输入内容,抓取请求包:

将这个请求包发送到 Intruder 模块,并从网站中下载用户名字典,我们尝试对用户名字段进行爆破:

默认情况下,BurpSuite Intruder 爆破回显的内容里是没有时间的,我们需要手动勾选上:

拓展阅读:Response received & Response completed

Response received(响应已接收),这个阶段指的是客户端已经从服务器收到了响应数据。这通常意味着数据已经到达客户端的网络栈,但是可能还没有被完全处理或者显示给用户。

Response completed(响应完成),这个阶段指的是客户端已经完全处理了从服务器接收到的响应,并且所有的数据都已经准备好或者已经被用户访问过了。

二者的差异主要在于处理的阶段和完成度:

  • “Response received” 强调的是数据已经到达,但处理可能还在进行中。

  • “Response completed” 强调的是处理过程已经结束,用户可以与之互动或使用这些数据。

对爆破的结果进行排序,可以看到,正好有四个用户的处理时间出现了异常,这与靶场开发者的提示相吻合:

需要注意的是,在真实的环境中差异可能不会如靶场这般明显,且侧信道攻击会受到很多外部环境的影响,导致攻击的结果其实并不是十分可靠,但这仍不妨碍它是一个很好的测试思路。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SRC_BLUE_17

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值