POODLE定义
POODLE攻击是谷歌安全团队在2014年10月14日发现的 。这个漏洞利用的是SSLv3处理通过CBC运行模式使用的填充字节方式 。
这个缺陷允许中间人攻击者解密所选的且少到256个SSLv3连接的文本字节,前提条件是攻击者强迫受害者应用程序反复通过新建的SSL 3.0连接发送相同的数据 。
POODLE自动化测试
POODLE的Nmap测试

POODLE的testssl.sh测试


手动测试POODLE
Openssl的Kali版本不再支持SSLv3 。通过testssl.sh/bin/openssl.Linux.x86_64中的二进制开展手动SSLv3测试 。
./openssl.Linux.x86_64 s_client -ssl3-connect 10.0.1.159:443
如果握手完成,那么说明服务器易受POODLE攻击 。
如下所示,服务器易受POODLE攻击(从响应剪切出的证书)

如果服务器不易受POODLE影响,那么握手会失败并给出如下出错信息:

CCS注入漏洞(CVE-2014-0224)
CCS注入定义
某些OpenSSL版本中存在一个弱点,能通过一个特别编制的握手数据包强迫客户端和服务器使用弱密钥内容进行通信 。中间人攻击者能解密并修改客户端和服务器之间的流量 。
受影响的OpenSSL版本:
* OpenSSL before 0.9.8za
【无法安全地连接到此页面 tls安全设置 tls安全设置】* OpenSSL 1.0.0 before 1.0.0m
* OpenSSL 1.0.1 before 1.0.1
来源: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-0224
CCS注入自动化测试
CCS注入的testssl.sh 测试
./testssl.sh -I TARGET
CCS注入的Nmap 测试
nmap -p 443 –script=ssl-ccs-injectionTARGET
POODLE TLS(CVE-2014-8730)
POODLE TLS定义
由于TLS填充是SSLv3的一个子集,重新部署针对TLS的POODLE攻击是有可能实现的 。TLS对于其填充是如何格式化的要求很严格,然而,一些TLS实现并不会检查解密之后的填充结构,这样即使有TLS也容易遭受POODLE攻击 。
来源:https://blog.qualys.com/ssllabs/2014/12/08/poodle-bites-tls
POODLE TLS测试
POODLETLS的testssl.sh 测试
同上述POODLE SSL部分 。
OODLE TLS的Nmap P测试
同上述POODLE SSL部分 。
BREACH (CVE-2013-3587)
BREACH攻击定义
BREACH指"通过超文本自适应压缩进行浏览器侦察和渗透",它跟CRIME类似,攻击者能利用HTTP压缩中的一个漏洞来识别某个页面中是否存在文本 。
BREACH攻击过程的基本示例
当页面上发生文本重复时,deflate算法会删除重复术语,从而缩减页面大小 。可通过这种方法识别现有的页面内容,下面是Web应用程序的一个示例,显示当前登录的用户在页面中反映的用户名:
* 在搜索参数中输入你认为不存在的一个用户名
* 注意返回页面的大小
* 为你认为存在的一个用户名发送另外一个搜索请求
* 注意返回页面的大小,如果用户名跟登录用户匹配,那么deflate算法就会缩减页面大小
实际上任何流量都未被"解密",通过分析响应的规模,有可能会预测出文本 。
BREACH攻击要成功渗透数据,必须存在一种机制能够在渲染页面中反映用户输入且服务器必须支持HTTP压缩 。
自动化测试BREACH
BREACH的testssl.sh测试
./testssl.sh -T TARGET
手动测试BREACH
openssl s_client -connect TARGET:443
推荐阅读
- 蓟北是现在的什么地方
- 影视基地有哪些地方
- 香瓜什么时候成熟 香瓜茄什么时候成熟
- 暗黑破坏神不朽死灵法师套装出处 暗黑破坏神不朽死灵法师套装掉落地点
- 帮地球做清洁的小动物
- 轨道插座适用在家中哪些地方 轨道插座怎么预留电源线
- win10更新后无法进入桌面
- 苹果运行内存不足无法运行小程序
- 非传统安全领域包括哪些
- 地下建筑的火灾的特点是什么
