SSLScan工具 获取SSL信息
在某種程度上,我們認為HTTPS是安全的,攻擊者得到的數據都是加密后的亂碼,但是隨著技術的發展,這并不是絕對的。
HTTPS服務器需要正確的配置來提供有效的加密方式,保護用戶不受MITM攻擊或者密碼分析
一些SSL協議的實現和設計上的漏洞已經被發現了,所以我們需要對HTTPS進行檢查
下面我們會使用SSLScand對HTTPS網站進行檢查,它是Kali自帶的工具,能夠基于服務器的安全通信來分析服務器的配置文件(從客戶端角度)
?
操作步驟:
1,打開Kali終端,輸入sslscan 10.10.10.129
第一部分告訴了我們服務器的一些配置信息,包含常見的配置錯誤:不支持TLS Fallback SCSV,支持壓縮,Heartbleed
第二部分告訴了我們服務器支持的加密算法,以及服務器首選的加密算法(如果客戶端支持,服務器會嘗試使用prefered的算法進行通信)
紅色表示不安全的算法,黃色代表中等強度的算法
第三部分告訴了我們證書簽名的一些信息,這里用的是1024位的RSA進行簽名,強度太低了
?
工作原理:
sslscan通過創建多個https的連接來試探服務器支持的加密方式
當使用https連接到服務器的時候,會交換雙方所支持的加密方式,之后選擇雙發都能支持的方式進行通信。如果https服務器配置不當,就會存在MITM攻擊,攻擊者就可以通過客戶端支持的弱加密算法來欺騙服務器,假如使用的是SSLV2的56位DES,當攻擊者攔截并使用了這種加密流量過后,可能在幾天或者幾小時之內就能夠破解加密密鑰。
?
更多
sslscan能夠檢測heartbleed,這是一個openssl的漏洞
heartbleed漏洞存在于OpenSSL TSL中,它由一個緩沖區導致,允許從內存中讀取數據
實際上,Heartbleed 可以在任何未裝補丁的支持 TLS 的 OpenSSL (1.0.1 到 1.0.1f 之間)服務器上利用。它從服務器內存中讀取 64 KB 的純文本數據,這能夠重復執行,服務器上不會留下任何蹤跡或日志。這意味著攻擊者可以從服務器讀取純文本信息,包括服務器的的私鑰或者加密正是,會話 Cookie 或 HTTPS 請求會包含用戶的密碼或其它敏感信息
?
另見
SSLScan 并不是唯一從 SSL/TLS 獲取加密信息的攻擊。Kali 中也有另一個工具叫做 SSLyze可以用作替代,并且有時候會提供額外信息給攻擊者。
sslyze --regular www.example.com
SSL/TLS 信息也可以通過 OpenSSL 命令獲得:
openssl s_client -connect www2.example.com:443
總結
以上是生活随笔為你收集整理的SSLScan工具 获取SSL信息的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 内网渗透,横向移动总结(mimikatz
- 下一篇: osquery的认识