sslscan的使用

一.sslscan的原理

1.sslscan通过创建多个https的连接来试探服务器支持的加密方式;
2.当使用https连接到服务器的时候,会交换双方所支持的加密方式,之后选择双发都能支持的方式进行通信;
3.如果https服务器配置不当,就会存在MITM攻击,攻击者就可以通过客户端支持的弱加密算法来欺骗服务器;
4.假如使用的是SSLV2的56位DES,当攻击者拦截并使用了这种加密流量过后,可能在很短时间之内就能够破解加密密钥。

二.sslscan的功能

sslscan能够检测heartbleed,这是一个openssl的漏洞;

heartbleed漏洞存在于OpenSSL TSL中,它由一个缓冲区导致,允许从内存中读取数据;

实际上,Heartbleed 可以在任何未装补丁的支持 TLS 的 OpenSSL (1.0.1 到 1.0.1f 之间)服务器上利用;

它从服务器内存中读取 64 KB 的纯文本数据,这能够重复执行,服务器上不会留下任何踪迹或日志。

这意味着攻击者可以从服务器读取纯文本信息,包括服务器的的私钥或者加密方式,会话 Cookie 或 HTTPS 请求会包含用户的密码或其它敏感信息。

三.sslscan的输出格式

1.sslscan有相当完整的支持来检测SSL和TLS的所有版本和密码,包括漏洞(如心脏出血漏洞和贵宾犬)。
2.在输出中突出高亮的SSLv2和SSLv3的密码。
3.高亮显示的SSLv3(贵宾犬)上的CBC密码。
4.在输出中高亮显示3DES和RC4密码。
5.高亮显示PFS + GCM密码在输出中良好。
6.检查OpenSSL HeartBleed(CVE-2014-0160)。
7.标记已过期的证书。
8.使用OpenSSL> = 1.0.2标记弱DHE密钥。
9.试验性Windows&OS X支持。
10.支持扫描的PostgreSQL服务器。
11.启动TLS支持LDAP。

四.示例解析

在这里插入图片描述最上面那一句表明没有心脏滴血漏洞

中间部分告诉了我们服务器支持的加密算法,以及服务器首选的加密算法(如果客户端支持,服务器会尝试使用prefered的算法进行通信);红色表示不安全的算法,黄色代表中等强度的算法。

后面部分告诉了我们证书签名的一些信息,这里用的是2048位的RSA进行签名。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值