首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >CCS注入试验

CCS注入试验
EN

Security用户
提问于 2017-11-29 11:28:44
回答 1查看 1.4K关注 0票数 2

我在试着注射CCS。我找到了两种预防方法。

  1. 使用nmap的ssl注入nse脚本
  2. Tripwire's OpenSSL注射-测试

这两种方法使用起来都很简单,但是它们给了我不同的结果。nmap的脚本给我一个状态:易受攻击,而Tripwire的脚本给我一个“不需要修补”消息。我相信什么/我该怎么做?

非常感谢你的帮助。

EN

回答 1

Security用户

发布于 2018-02-16 22:30:58

为了利用此漏洞,MITM攻击者将有效地执行以下操作:O等待新的TLS连接,然后是ClientHello ServerHello握手消息。O在两个方向发出CCS数据包,这将导致OpenSSL代码使用零长度的预主密钥。数据包被发送到连接的两端。会话密钥是使用零长度预主密钥导出的,而未来的会话密钥也共享此弱点。不要重新谈判握手参数。攻击者现在能够解密甚至修改传输中的数据包。该脚本的工作方式是发送一条“ChangeCipherSpec”消息,并检查服务器是否返回“UNEXPECTED_MESSAGE”警报记录。由于未修补的服务器只接受此消息,因此将发送两次CCS数据包,以强制从服务器发出警报。如果警报类型与“意外消息”不同,则可以得出服务器易受攻击的结论。

来源:https://nmap.org/nsedoc/scripts/ssl-ccs-injection.html

您可以在linux中使用openssl s_client向服务器发送数据包并手动确认漏洞。

此外,我建议您使用testssl.sh在https://testssl.sh上可用,因为该工具更加全面和准确。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/174578

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档