日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

SSLScan工具 获取SSL信息

發布時間:2025/3/15 编程问答 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 SSLScan工具 获取SSL信息 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

在某種程度上,我們認為HTTPS是安全的,攻擊者得到的數據都是加密后的亂碼,但是隨著技術的發展,這并不是絕對的。

HTTPS服務器需要正確的配置來提供有效的加密方式,保護用戶不受MITM攻擊或者密碼分析

一些SSL協議的實現和設計上的漏洞已經被發現了,所以我們需要對HTTPS進行檢查

下面我們會使用SSLScand對HTTPS網站進行檢查,它是Kali自帶的工具,能夠基于服務器的安全通信來分析服務器的配置文件(從客戶端角度)

?

操作步驟:

1,打開Kali終端,輸入sslscan 10.10.10.129

第一部分告訴了我們服務器的一些配置信息,包含常見的配置錯誤:不支持TLS Fallback SCSV,支持壓縮,Heartbleed

第二部分告訴了我們服務器支持的加密算法,以及服務器首選的加密算法(如果客戶端支持,服務器會嘗試使用prefered的算法進行通信)

紅色表示不安全的算法,黃色代表中等強度的算法

第三部分告訴了我們證書簽名的一些信息,這里用的是1024位的RSA進行簽名,強度太低了

?

工作原理:

sslscan通過創建多個https的連接來試探服務器支持的加密方式

當使用https連接到服務器的時候,會交換雙方所支持的加密方式,之后選擇雙發都能支持的方式進行通信。如果https服務器配置不當,就會存在MITM攻擊,攻擊者就可以通過客戶端支持的弱加密算法來欺騙服務器,假如使用的是SSLV2的56位DES,當攻擊者攔截并使用了這種加密流量過后,可能在幾天或者幾小時之內就能夠破解加密密鑰。

?

更多

sslscan能夠檢測heartbleed,這是一個openssl的漏洞

heartbleed漏洞存在于OpenSSL TSL中,它由一個緩沖區導致,允許從內存中讀取數據

實際上,Heartbleed 可以在任何未裝補丁的支持 TLS 的 OpenSSL (1.0.1 到 1.0.1f 之間)服務器上利用。它從服務器內存中讀取 64 KB 的純文本數據,這能夠重復執行,服務器上不會留下任何蹤跡或日志。這意味著攻擊者可以從服務器讀取純文本信息,包括服務器的的私鑰或者加密正是,會話 Cookie 或 HTTPS 請求會包含用戶的密碼或其它敏感信息

?

另見

SSLScan 并不是唯一從 SSL/TLS 獲取加密信息的攻擊。Kali 中也有另一個工具叫做 SSLyze可以用作替代,并且有時候會提供額外信息給攻擊者。

sslyze --regular www.example.com

SSL/TLS 信息也可以通過 OpenSSL 命令獲得:

openssl s_client -connect www2.example.com:443

總結

以上是生活随笔為你收集整理的SSLScan工具 获取SSL信息的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。