输入以下内容识别服务器是否使用了压缩:
GET / HTTP/1.1
Host: TARGET
Accept-Encoding: compress, gzip
如果服务器返回如下截图所示的乱码元字符,那么就表明服务器支持压缩并易受BREACH攻击:

如果目标web服务器并没有返回压缩数据输出,那么就不易受BREACH攻击且压缩已被禁用 。
RC4(CVE-2013-2566)
RC4算法用于TLS协议和SSL协议中,它存在很多单字节偏差 。静态分析使用相同明文的大量会话中的加密文本,更易于远程攻击者开展明文文本恢复攻击 。
自动化测试RC4
RC4的testssl.sh 测试
./testssl.sh -4 TARGET
手动测试RC4
通过./testssl.sh -E TARGET 或 nmap-p 443 –script=ssl-enum-ciphers TARGET枚举服务器密码,确保如下受服务器支持的密码都不使用RC4 。
CRIME(CVE-2012-4929)
CRIME攻击定义
CRIME是一个TLS 1.2漏洞,中间人攻击者能利用该漏洞识别出加密数据并(可能)实施会话劫持 。当某个字符匹配头部,攻击者能通过检查加密文本大小同时从浏览器推出多个有效负载的方式识别出加密数据并推导出会话cookie 。CRIME攻击实际上并没有解密任何数据,TLS 1.2处理压缩的方式中存在一个弱点,当头信息中存在这个字符时,攻击者能够通过比对返回的大小识别出来 。
自动化测试CRIME
CRIME的testssl.sh测试
./testssl.sh -C TARGET
手动测试CRIME
Kali版本使用的Openssl客户端不再允许TLS 1.2压缩 。如果你测试用的是这个版本的openssl,那么响应总是"Compression: NONE",即使目标服务器启用了TLS 1.2压缩也会出现同样的响应结果 。Openssl.Linux.x86_64带有testssl.sh能解决这个问题 。
./bin/openssl.Linux.x86_64 s_client -connect10.0.1.158:443
输出示例—不易受CRIME攻击
如果服务器不易受CRIME攻击,那么"Compression: NONE"表明服务器禁用了压缩并且它不易受CRIME攻击 。
Compression: NONE
输出示例—易受CRIME攻击
Compression: zlib compression
重新谈判(CVE-2009-3555)
TLS/SSL重新谈判漏洞定义
2009年,研究人员发现一个利用TLS&SSL协议重新谈判进程的漏洞,攻击者能在会话开头插入数据并攻陷其完整性 。
条件
以下是利用漏洞必须满足的条件:
* 服务器必须不支持安全的重新谈判
* 服务器必须允许客户端重新谈判
自动化测试重新谈判
安全的重新谈判和客户端重新测试如下:

手动测试重新谈判
测试安全的重新谈判
openssl s_client -connect TARGET:443
当安全的重新谈判未启动时的示例:

当安全的重新谈判启用时的示例:

测试由客户端触发的安全重新谈判
openssl s_client -connect TARGET:443
类型
HEAD / HTTP/1.1
R
点击返回,如果看到的响应如下
HEAD / HTTP/1.1
R
RENEGOTIATING
那么表明服务器允许客户端重新谈判 。
如果响应如下:
HEAD / HTTP/1.1
R
RENEGOTIATING
139681067286040:error:1409E0E5:SSL routines:ssl3_write_bytes:sslhandshake failure:s3_pkt.c:656:
则说明服务器不支持客户端重新谈判 。
TLS&SSL证书
服务器证书虽然并非加密所要求,但应该进行评估找出配置错误和弱密码签名,如下是证书检查的查看列表:
通过如下语句拿到目标服务器证书:
推荐阅读
- 蓟北是现在的什么地方
- 影视基地有哪些地方
- 香瓜什么时候成熟 香瓜茄什么时候成熟
- 暗黑破坏神不朽死灵法师套装出处 暗黑破坏神不朽死灵法师套装掉落地点
- 帮地球做清洁的小动物
- 轨道插座适用在家中哪些地方 轨道插座怎么预留电源线
- win10更新后无法进入桌面
- 苹果运行内存不足无法运行小程序
- 非传统安全领域包括哪些
- 地下建筑的火灾的特点是什么
