Bootcamp XI: opóźnienia przy logowaniu

Jakiś czas temu udostępniłem wyzwanie (http://bootcamp.threats.pl/lesson08/), które do tej pory przeszły chyba dwie osoby, a przynajmniej tylko te dwie osoby się tym chwalą. Tym razem udostępniam zmodyfikowaną wersję tego samego wyzwania (http://bootcamp.threats.pl/lesson11/), która implementuje (ale nie dokładnie, bardziej na zasadzie PoC) koncepcję opóźnienia przy kolejnych nieudanych próbach uwierzytelnienia, (patrz: O implementowaniu haseł).

Nie implementuję tam CAPTCHA, dodatkowo informacja o opóźnieniu trzymana jest w sesji, a nie w bazie danych, w związku z czym usunięcie “starego” cookie skutecznie opóźnienie likwiduje, a przynajmniej znacznie je redukuje. Wprowadzona modyfikacja nie powoduje, że zadanie staje się nie do przejścia, Karol potrafił przejść zadanie ręcznie, więc dodatkowe opóźnienie nie zrobiłoby mu większej różnicy, jednak już KKKas może porównać szybkość działania swojego skryptu w obu przypadkach.

Dodatkowo założony został użytkownik o nazwie brutus , który posiada hasło złożone z czterech znaków. Można wypróbować wydajność ataku brute force na to hasło, zarówno z uwzględnieniem cookie, jak i bez niego.

Oryginał tego wpisu dostępny jest pod adresem Bootcamp XI: opóźnienia przy logowaniu

Autor: Paweł Goleń