1. 程式人生 > 其它 >使用namp驗證SSL/TSL相關漏洞CVE-2015-2808,CVE-2013-2566,CVE-2014-3566,CVE-2016-2183,CVE-2015-4000,瞬時 Diffie-Hellman 公共金鑰過弱 等

使用namp驗證SSL/TSL相關漏洞CVE-2015-2808,CVE-2013-2566,CVE-2014-3566,CVE-2016-2183,CVE-2015-4000,瞬時 Diffie-Hellman 公共金鑰過弱 等

一、漏洞說明:

SSL/TLS受誡禮(BAR-MITZVAH)攻擊漏洞(CVE-2015-2808)【原理掃描】--使用了不安全的RC4演算法

SSL/TLS RC4資訊洩露漏洞(CVE-2013-2566)【原理掃描】 --使用了不安全的RC4演算法

SSL/TSL協議資訊洩露(CVE-2016-2183)【原理掃描】 --使用了不安全的DES/3DES演算法

SSL/TSL LogJam中間人安全限制繞過漏洞(CVE-2015-4000)【原理掃描】--使用了不安全的EXPORT/EXP演算法

SSL 3.0 POODLE攻擊資訊洩露漏洞(CVE-2014-3566)【原理掃描】 --使用了不安全的SSL 3.0協議

SSL/TSL瞬時 Diffie-Hellman 公共金鑰過弱【原理掃描】 --使用了<=1024位的DH公共金鑰

漏洞修復可參考另一篇:https://www.cnblogs.com/zcg-cpdd/p/14504490.html

二、安裝Nmap

1.下載nmap
官網地址:https://nmap.org/download.html.

2.下載的.exe檔案,一路next安裝。

安裝完成之後,將nmap.exe執行程式所在的路徑新增至環境變數中即可在命令列使用

三、漏洞驗證

以上所有漏洞都可以用以下命令驗證

nmap -sV --script ssl-enum-ciphers 埠 IP

可以看到,輸出了443埠執行的服務nginx,使用的協議TSL1.0,TSL1.1,TSL1.2以及使用的加密演算法DHE,RSA等。Warnings處會報出存在的漏洞,此埠沒有使用RC4,DES/3DES,EXP等弱加密演算法及SSL弱加密協議,但是存在dh 1024,所以存在SSL/TSL瞬時 Diffie-Hellman 公共金鑰過弱【原理掃描】漏洞。

可以看到8000埠運行了Tornado框架編寫的服務,使用了3DES演算法,所以存在SWEET32 attack,即SSL/TSL協議資訊洩露(CVE-2016-2183)【原理掃描】漏洞。

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

針對具體的漏洞也可以使用針對性的nmap指令碼去驗證:

比如 驗證SSL/TSL瞬時 Diffie-Hellman 公共金鑰過弱【原理掃描】和SSL/TSL LogJam中間人安全限制繞過漏洞(CVE-2015-4000)【原理掃描】可以使用

nmap -sV -Pn --script ssl-dh-params 埠 IP

驗證低安全的 SSHv1,sslv2協議可以使用

nmap -sV -Pn --script sshv1,sslv2-params 埠 IP

驗證CVE-2014-0224 ssl-ccs-injection可以使用

nmap -sV -Pn --script ssl-ccs-injection 埠 IP

驗證ssl-cert證書問題可以使用

nmap -sV -Pn --script ssl-cert 埠 IP

驗證SSL證書的有限期可以使用

nmap -sV -Pn --script ssl-date 埠 IP

驗證Debian OpenSSL keys可使用

nmap -sV -Pn --script ssl-known-key 埠 IP

驗證CVE-2014-0160 OpenSSL Heartbleed bug可使用

nmap -sV -Pn --script ssl-heartbleed 埠 IP