最近用绿盟扫描系统进行内网网系统扫描,有几台设备被扫出了SSL相关漏洞,在此做一个简短的加固方法。 本次涉及漏洞 1.漏洞名称:SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)【原理扫描】 2.SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-28 ...
分类:
其他好文 时间:
2018-12-03 19:59:36
阅读次数:
384
漏洞编号:CVE-2014-3566POC如下:import ssl,socket,sysSSL_VERSION={ 'SSLv2':ssl.PROTOCOL_SSLv2, 'SSLv3':ssl.PROTOCOL_SSLv3, 'SSLv23':ssl.PROTOCOL_SSLv23, 'TLSv...
分类:
其他好文 时间:
2015-11-29 16:27:22
阅读次数:
3108
2014年10月15日,Google研究人员公布SSL 3.0协议存在一个非常严重的漏洞,更让人不安的是几乎所有的浏览器都支持SSL 3.0协议。SSL 3.0的漏洞可被黑客用于截取浏览器与服务器之间进行传输的加密数据,如网银账号、支付宝账号、个人隐私等等,后果的严重性相信不用我多说。SSL 3.0的漏洞允许攻击者发起降级攻击,即欺骗浏览器说服务器不支持更安全的安全传输层(TLS)协议,然后强制其...
分类:
其他好文 时间:
2014-11-02 13:51:31
阅读次数:
246
SSLv3 POODLE 攻击分析
攻击场景:
(攻击场景有点苛刻!)
如A和C通信,攻击者需作为中间人B,B还得可以通过JS脚本操作A发送SSL3的请求(B可以是一个基于JS的代理请求),并可以窃取A发送到C的SSL密文。然后通过CBC模式的Padding Oracle攻击还原加密中的cookie。
攻击原理:
CBC解密过程为:(图片转自wiki)
...
分类:
其他好文 时间:
2014-10-16 19:25:53
阅读次数:
406
我们刚刚从OpenSSL官网了解到SSLv3-Poodle攻击,请广大用户注意,详细的信息请访问:https://www.openssl.org/~bodo/ssl-poodle.pdf该漏洞贯穿于所有的SSLv3版本中,利用该漏洞,黑客可以通过中间人攻击等类似的方式(只要劫持到的数据加密两端均使用SSL3.0),便可以成功获取到..
分类:
其他好文 时间:
2014-10-15 20:24:52
阅读次数:
263