日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

無法安全地連接到此頁面 tls安全設(shè)置 tls安全設(shè)置( 二 )


./testssl.sh -E TARGET

無法安全地連接到此頁面 tls安全設(shè)置 tls安全設(shè)置


所有使用3DES的密碼都易受SWEET32影響 。
SWEET32 的Nmap測試
Nmap也可用于枚舉服務器密碼,NSE插件也會通知是否可用任何64位分組密碼:
nmap –script=ssl-enum-ciphers -p443 TARGET
如果在輸出結(jié)果中看到如下內(nèi)容,那么就表明發(fā)現(xiàn)了64位分組密碼
warnings:
| 64-bit block cipher 3DES vulnerable to SWEET32 attack
手動測試SWEET32
使用如上所述Nmap enum-ciphers NSE腳本枚舉密碼 。
DROWN(CVE-2016-0800)
DROWN定義
DROWN(通過過時和弱加密解碼RSA)是DROWN攻擊最常見的一個變體,它利用的是SSLv2協(xié)議中一個允許中間人攻擊者利用在20世紀90年代受美國政府限制的出口級別密碼的基本弱點(出口級別加密會在以下FREAK漏洞描述中詳細說明 。)
DROWN測試
DROWN的testssl.sh測試
./testssl.sh -D TARGET
DROWN的Nmap 測試
nmap -p 443 -sV –script=sslv2-drown
FREAK(CVE-2015-0204)
FREAK定義
FREAK(分解RSA導出密鑰)利用的是最初由美國政府幾十年前推出的TLS/SSL中的一個密碼弱點 。RSA_EXPORT背后的理念是讓出口包含無法被普通計算資源但可被NSA破解的加密 。RSA_EXPORT密鑰加密512位或更少,可通過現(xiàn)代的計算資源輕易破解 。
FREAK攻擊跟中間人攻擊結(jié)合使用可執(zhí)行降級攻擊(強迫服務器使用更弱的密碼),導致攻擊者捕獲數(shù)據(jù)并破解弱密鑰的解碼 。
自動化測試FREAK攻擊
FREAK攻擊的testssl.sh 測試
./testssl -F TARGET
FREAK攻擊手動測試
通過./testssl.sh -E TARGET或nmap -p 443–script=ssl-enum-ciphers TARGET手動枚舉服務器密碼,確保服務器支持的如下密碼包含:EXPORT 。
例如:
無法安全地連接到此頁面 tls安全設(shè)置 tls安全設(shè)置


Logjam (CVE-2015-4000)
Logjam問題利用的是通過TLS協(xié)議(1.2及更早版本)組合Diffie-Hellman交換方式發(fā)現(xiàn)的一個缺陷,它影響出口和非出口級別的密碼套件(上述所述出口密碼) 。這個漏洞能導致中間人攻擊者實施降級攻擊并使用Diffie-Hellman出口密碼(DHE_EXPORT) 。
Logjam自動化測試
Logjam的testssl.sh測試
./testssl.sh -J TARGET
Logjam的手動測試
禁用EXPORT密碼,指南同上述FREAK攻擊 。
手動枚舉服務器提供的密碼套件,使用./testssl.sh -ETARGET或nmap -p 443 –script=ssl-enum-ciphers TARGET 。
Heartbleed(心臟出血 CVE-2014-0160)
定義
OpenSSL處理TLS和DTLS Heartbeat 擴展數(shù)據(jù)包的過程中出現(xiàn)一個缺陷,導致攻擊者從加密的TLS/DTLS數(shù)據(jù)中泄露信息 。惡意客戶端能發(fā)送一個特別編制的TLS或DTLS Heartbeat數(shù)據(jù)包按照聯(lián)網(wǎng)客戶端或服務器的每次請求泄露一部分內(nèi)存 。
被泄露的內(nèi)存部分能夠包含敏感信息如私鑰(服務提供商用于加密數(shù)據(jù))、真實用戶的姓名、用戶名和密碼 。它能導致攻擊者竊聽通信、偽裝成用戶和服務并竊取數(shù)據(jù) 。
Heartbleed自動化測試
Heartbleed的通過testssl.sh測試
無法安全地連接到此頁面 tls安全設(shè)置 tls安全設(shè)置


Heartbleed的Nmap測試
無法安全地連接到此頁面 tls安全設(shè)置 tls安全設(shè)置


手動測試Heartbleed
通過Metasploit驗證Heartbleed的存在,通過verbose設(shè)置會顯示Heartbleed暴露了內(nèi)存泄露 。
msf> use auxiliary/scanner/ssl/openssl_heartbleed
msf> set rhosts TARGET-ADDRESS
msf> set verbose true
msf> run
無法安全地連接到此頁面 tls安全設(shè)置 tls安全設(shè)置


POODLE SSLv3 (CVE-2014-3566)

推薦閱讀