SSLScan工具 获取SSL信息
在某種程度上,我們認(rèn)為HTTPS是安全的,攻擊者得到的數(shù)據(jù)都是加密后的亂碼,但是隨著技術(shù)的發(fā)展,這并不是絕對的。
HTTPS服務(wù)器需要正確的配置來提供有效的加密方式,保護(hù)用戶不受MITM攻擊或者密碼分析
一些SSL協(xié)議的實(shí)現(xiàn)和設(shè)計(jì)上的漏洞已經(jīng)被發(fā)現(xiàn)了,所以我們需要對HTTPS進(jìn)行檢查
下面我們會使用SSLScand對HTTPS網(wǎng)站進(jìn)行檢查,它是Kali自帶的工具,能夠基于服務(wù)器的安全通信來分析服務(wù)器的配置文件(從客戶端角度)
?
操作步驟:
1,打開Kali終端,輸入sslscan 10.10.10.129
第一部分告訴了我們服務(wù)器的一些配置信息,包含常見的配置錯誤:不支持TLS Fallback SCSV,支持壓縮,Heartbleed
第二部分告訴了我們服務(wù)器支持的加密算法,以及服務(wù)器首選的加密算法(如果客戶端支持,服務(wù)器會嘗試使用prefered的算法進(jìn)行通信)
紅色表示不安全的算法,黃色代表中等強(qiáng)度的算法
第三部分告訴了我們證書簽名的一些信息,這里用的是1024位的RSA進(jìn)行簽名,強(qiáng)度太低了
?
工作原理:
sslscan通過創(chuàng)建多個https的連接來試探服務(wù)器支持的加密方式
當(dāng)使用https連接到服務(wù)器的時候,會交換雙方所支持的加密方式,之后選擇雙發(fā)都能支持的方式進(jìn)行通信。如果https服務(wù)器配置不當(dāng),就會存在MITM攻擊,攻擊者就可以通過客戶端支持的弱加密算法來欺騙服務(wù)器,假如使用的是SSLV2的56位DES,當(dāng)攻擊者攔截并使用了這種加密流量過后,可能在幾天或者幾小時之內(nèi)就能夠破解加密密鑰。
?
更多
sslscan能夠檢測heartbleed,這是一個openssl的漏洞
heartbleed漏洞存在于OpenSSL TSL中,它由一個緩沖區(qū)導(dǎo)致,允許從內(nèi)存中讀取數(shù)據(jù)
實(shí)際上,Heartbleed 可以在任何未裝補(bǔ)丁的支持 TLS 的 OpenSSL (1.0.1 到 1.0.1f 之間)服務(wù)器上利用。它從服務(wù)器內(nèi)存中讀取 64 KB 的純文本數(shù)據(jù),這能夠重復(fù)執(zhí)行,服務(wù)器上不會留下任何蹤跡或日志。這意味著攻擊者可以從服務(wù)器讀取純文本信息,包括服務(wù)器的的私鑰或者加密正是,會話 Cookie 或 HTTPS 請求會包含用戶的密碼或其它敏感信息
?
另見
SSLScan 并不是唯一從 SSL/TLS 獲取加密信息的攻擊。Kali 中也有另一個工具叫做 SSLyze可以用作替代,并且有時候會提供額外信息給攻擊者。
sslyze --regular www.example.com
SSL/TLS 信息也可以通過 OpenSSL 命令獲得:
openssl s_client -connect www2.example.com:443
總結(jié)
以上是生活随笔為你收集整理的SSLScan工具 获取SSL信息的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 内网渗透,横向移动总结(mimikatz
- 下一篇: osquery的认识