无法安全地连接到此页面 tls安全设置 tls安全设置( 二 )


./testssl.sh -E TARGET

无法安全地连接到此页面 tls安全设置 tls安全设置


所有使用3DES的密码都易受SWEET32影响 。
SWEET32 的Nmap测试
Nmap也可用于枚举服务器密码,NSE插件也会通知是否可用任何64位分组密码:
nmap –script=ssl-enum-ciphers -p443 TARGET
如果在输出结果中看到如下内容,那么就表明发现了64位分组密码
warnings:
| 64-bit block cipher 3DES vulnerable to SWEET32 attack
手动测试SWEET32
使用如上所述Nmap enum-ciphers NSE脚本枚举密码 。
DROWN(CVE-2016-0800)
DROWN定义
DROWN(通过过时和弱加密解码RSA)是DROWN攻击最常见的一个变体,它利用的是SSLv2协议中一个允许中间人攻击者利用在20世纪90年代受美国政府限制的出口级别密码的基本弱点(出口级别加密会在以下FREAK漏洞描述中详细说明 。)
DROWN测试
DROWN的testssl.sh测试
./testssl.sh -D TARGET
DROWN的Nmap 测试
nmap -p 443 -sV –script=sslv2-drown
FREAK(CVE-2015-0204)
FREAK定义
FREAK(分解RSA导出密钥)利用的是最初由美国政府几十年前推出的TLS/SSL中的一个密码弱点 。RSA_EXPORT背后的理念是让出口包含无法被普通计算资源但可被NSA破解的加密 。RSA_EXPORT密钥加密512位或更少,可通过现代的计算资源轻易破解 。
FREAK攻击跟中间人攻击结合使用可执行降级攻击(强迫服务器使用更弱的密码),导致攻击者捕获数据并破解弱密钥的解码 。
自动化测试FREAK攻击
FREAK攻击的testssl.sh 测试
./testssl -F TARGET
FREAK攻击手动测试
通过./testssl.sh -E TARGET或nmap -p 443–script=ssl-enum-ciphers TARGET手动枚举服务器密码,确保服务器支持的如下密码包含:EXPORT 。
例如:
无法安全地连接到此页面 tls安全设置 tls安全设置


Logjam (CVE-2015-4000)
Logjam问题利用的是通过TLS协议(1.2及更早版本)组合Diffie-Hellman交换方式发现的一个缺陷,它影响出口和非出口级别的密码套件(上述所述出口密码) 。这个漏洞能导致中间人攻击者实施降级攻击并使用Diffie-Hellman出口密码(DHE_EXPORT) 。
Logjam自动化测试
Logjam的testssl.sh测试
./testssl.sh -J TARGET
Logjam的手动测试
禁用EXPORT密码,指南同上述FREAK攻击 。
手动枚举服务器提供的密码套件,使用./testssl.sh -ETARGET或nmap -p 443 –script=ssl-enum-ciphers TARGET 。
Heartbleed(心脏出血 CVE-2014-0160)
定义
OpenSSL处理TLS和DTLS Heartbeat 扩展数据包的过程中出现一个缺陷,导致攻击者从加密的TLS/DTLS数据中泄露信息 。恶意客户端能发送一个特别编制的TLS或DTLS Heartbeat数据包按照联网客户端或服务器的每次请求泄露一部分内存 。
被泄露的内存部分能够包含敏感信息如私钥(服务提供商用于加密数据)、真实用户的姓名、用户名和密码 。它能导致攻击者窃听通信、伪装成用户和服务并窃取数据 。
Heartbleed自动化测试
Heartbleed的通过testssl.sh测试
无法安全地连接到此页面 tls安全设置 tls安全设置


Heartbleed的Nmap测试
无法安全地连接到此页面 tls安全设置 tls安全设置


手动测试Heartbleed
通过Metasploit验证Heartbleed的存在,通过verbose设置会显示Heartbleed暴露了内存泄露 。
msf> use auxiliary/scanner/ssl/openssl_heartbleed
msf> set rhosts TARGET-ADDRESS
msf> set verbose true
msf> run
无法安全地连接到此页面 tls安全设置 tls安全设置


POODLE SSLv3 (CVE-2014-3566)

推荐阅读