rc4加密问题漏洞修复_对主机漏洞-RC4弱密码套件的深度剖析(CVE-2015-2808)

本文探讨了RC4加密算法的漏洞,其因加密方法过时,导致中间人攻击风险,可能引发用户信息泄露和会话劫持。重点介绍了漏洞成因、影响、检测及利用条件,并提供了利用 Openssl 和 Nmap 检测漏洞的方法。修复此漏洞通常涉及更新加密套件,以避免使用RC4。
摘要由CSDN通过智能技术生成

## 事情起因

去年九月份那会一直再刷某个SRC的漏洞,由于自己比较懒,所以经常会使用扫描器进行扫描

结果wvs发现了这个漏洞

[![](https://www.heavensec.org/usr/uploads/2019/01/2867361218.png)](https://www.heavensec.org/usr/uploads/2019/01/2867361218.png)

当时想着有一个洞算一个洞吧...

所以就尝试着研究一下这个漏洞是怎么利用的

## 漏洞成因

RC4这套加密方法是在20世纪末期被研究出来并在2000年左右被大量的网站所使用,但是在02年出现了漏洞且持续了13年才被一个外国大佬所发现

成因总结来说:就是加密方式太老了,长时间更换网站加密方式导致了攻击者可以进行中间人攻击,能够有效地进行大量用户的嗅探监听和会话劫持

## 漏洞影响

攻击者可以在特定环境下只通过嗅探监听就可以还原采用RC4保护的加密信息中的纯文本,导致账户、密码、信用卡信息等重要敏感信息暴露,并且可以通过中间人对用户进行会话劫持同时可以获取到网站服务器证书信息

## 漏洞发现

**确定服务器使用了RC4加密套件且开放443了端口**

(意思并非开放了443端口的都是存在该漏洞)

为啥说是要开放443端口呢?

因为...碰到次数太多了,经验告诉我存在该漏洞的网站都需要打开443端口,所以可以说网站的RC4加密是基于443端口的(本人菜鸡,求勿喷)

手工的话...基本发现不了,所以直接扫描器一波乱扫或者开端口扫描吧

## 漏洞利用(实例)

**利用条件:服务器使用了RC4加密套件且开启了443端口**

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值