SSL漏洞及其利用工具(SSL会话劫持)
各种安全会议都提到了SSL的问题。独立安全专家Moxie Marlinspike 用相当令人信服的证据解释了他是如何绕过SSL安全机制的。
SSL漏洞利用的新工具 SSL Strip,让人们再次为 WiFi 和 洋葱代理网络的安全而担.SSL Strip (下称 SSp) 可以通过中间人攻击方式(Man-in-the-middle)在不改变SSL加密状态的情况下,欺骗用户盗取他们私人密码.尽管中间人攻击方式已经是老生常谈,但本次的 SSp 貌似伪装技巧非同一般.
Marlinspike 曾经写过一篇名为 SSL: Really broken this time的文章,其中提到了如果证书签发机构使用了MD5算法进行数字签名,那么证书是可以被伪造的。当然,这个漏洞很容易被纠正,只要证书颁发机构都采用SHA-1 而不是MD5算法就可以了。尽管如此,很多人还是认为,不久之后 SHA-1也会步MD5的后尘。
但是即使修补了漏洞, SSLsniff仍然是一款功能强大的工具。比如SSLsniff 可以用来在密码破解者组织(如MD5破解组织)中进行MitM攻击演示。
起因
报道中据 Marlinspike 说,大部分使用SSL 的网站并非全站加密,仅对部分重要的网页使用SSL,这就给攻击者以可乘之机.
原理
SSp 可以篡改站点的未加密响应,劫持 HTTPS 链接,同时给原站链接已加密的假象.在用户方面,SSp 使用了多种手段欺骗用户.首先,其使用的本地代理含有合法的 SSL 证书使浏览器将页面报告已加密(但证书提供商不同).其次SSp 还使用单应方式(homographic )创建包含虚假斜线的超长链接,并通过为*.ijjk.cn获取合法的 SSL 通配符证书,阻止浏览器将链接字符转换为PunyCode* ."它最邪恶的问题是(它篡改的链接)
看起来很像 Https://gmail.com","http与https间的桥接问题也是 SSL 部署中的一个最基础的部分,改善这一点会很难."
该攻击主要依赖于用户在浏览器中输入URL却没有直接激活SSL会话,而大部分用户激活(SSL)会话都是通过点击提示的按钮。这些按钮一般出现在未加密的Http页面上,一旦点击他们将把用户带入加密的Https页面进行登录。
“这为截获信息的方式提供了多种途径”,Moxie Marlinspike在黑帽大会上如是说,他还声称自己在24小时内已经截获了117个email帐户,7个Paypal注册资料,16张信用卡号码的详细信息。
SSLstrip通过监视Http传输进行工作,当用户试图进入加密的https会话时它充当代理作用。当用户认为安全的会话已经开始事,SSLstrip也通过https连接到安全服务器,所有用户到SSLstrip的连接是http,这就意味着浏览器上“毁灭性的警告”提示已经被阻止,浏览器看起来正常工作,在此期间所有的注册信息都可以轻易被截获。
Marlinspike称,它还可以在浏览器地址栏中显示https的安全锁logo,使得用户更加相信自己访问的安全性。
SSL一直被普遍认为足够安全,但部分安全研究人员曾经声称SSL通信可以被拦截。在去年8月,研究员Mike Perry称,他正在和Google就一个自己即将公布的攻击漏洞进行讨论,该漏洞将允许黑客通过WiFi网络,来截获安全站点的用户通信。
危害
Marlinspike 已经用 SSp 成功的骗过了 FF 和Safari 用户,尽管他还没有对IE 进行测试,但他估计同样的策略对IE将仍旧有效.
示例
1. 首先,用户在浏览器中输入http://www.usbank.com进入银行网站首页
2. 输入用户名并点击回车
3. SSLstrip 抓取了银行网站URL和用户名
4. SSLstrip 连接到银行网站服务器,并提交了用户名
5. SSLstrip 接着向浏览器返回银行Web服务器所返回的新页面
6. 用户在新页面中输入自己的密码。
7. SSLstrip再次获取用户的密码,并将密码提交给银行网站服务器。此时银行网站服务器就认为用户已经登录了。
8. SSLstrip再次将银行网站返回的新页面提交到浏览器上,在我看来,我已经正常登录并可以进行下一步操作了。
也许你会问,为什么HTTP后面没有加“s”,银行网站的链接不都是HTTPS形式的吗?在这个例子里是没有“s”的,因为SSL连接是建立在被攻击的电脑和银行网站服务器间的。用户只是将所有正确的页面通过SSLstrip返回给了浏览器,但是这个过程并没有安全隧道。那么谁获得了用户的密码也就可想而知了吧?
有一些警惕性很强同时观察力很好的用户,会发现这种花招,但是对于大部分用户来说,很可能会毫无察觉。要了解更多有关这个漏洞的细节,可以参考 Moxie Marlinspike在Black Hat上的演讲幻灯片New Tricks for Defeating SSL in Practice (PDF格式)。整个过程都解释的很详细。
New Tricks For Defeating SSL In Practice BlackHat-DC-09-Marlinspike-Defeating-SSL.pdf
网站:http://thoughtcrime.org/
SSL漏洞及其利用工具(SSL会话劫持)相关推荐
- url存在宽字节跨站漏洞_利用WebSocket跨站劫持(CSWH)漏洞接管帐户
在一次漏洞悬赏活动中,我发现了一个使用WebSocket连接的应用,所以我检查了WebSocket URL,发现它很容易受到CSWH的攻击(WebSocket跨站劫持) 有关CSWH的更多详细信息,可 ...
- IIS写权限漏洞原理利用工具手动版
很老的东西了,严格的说不是漏洞,只是设置不善造成的Bug.八百年遇不到一会,结果前几天不幸碰上了. 用JSKY扫描人家的站,结果扫描器居然直接把人家整站给删了= =#(这也是百年不遇吧....囧,我猜 ...
- 浅谈struts2漏洞(检测工具及S2-052漏洞及漏洞平台的搭建复现)
简介: struts2是apache项目下的一个web框架,主要应用于各类门户网站,而相对应的漏洞则是从2007年7月23日发布的第一个Struts2漏洞S2-001到2018年的S2-057,跨度还 ...
- 【XSS漏洞07】基于神器beEF的XSS漏洞利用实验(浏览器劫持、会话劫持、GetShell)
目录 1 实验简介 1.1 实验目的 1.2 实验环境 2 实验一:浏览器劫持 2.1 概述 2.2 实验步骤 3 实验二:会话劫持 3.1 概述 3.2 实验步骤 4 实验三:GetShell 4. ...
- 【XSS漏洞-06】XSS漏洞利用案例(浏览器劫持、会话劫持、GetShell)—基于神器beEF
目录 1 案例简介 1.1 案例目的 1.2 案例环境 2 案例一:浏览器劫持 2.1 概述 2.2 案例步骤 3 案例二:会话劫持 3.1 概述 3.2 案例步骤 4 案例三:GetShell 4. ...
- TLS/SSL漏洞分析与检测
1.5.1 Export 加密算法 Export是一种老旧的弱加密算法,是被美国法律标示为可出口的加密算法,其限制对称加密最大强度位数为40位,限制密钥交换强度为最大512位. 1.5.2 Downg ...
- toxssin:一款功能强大的XSS漏洞扫描利用和Payload生成工具
关于toxssin toxssin是一款功能强大的XSS漏洞扫描利用和Payload生成工具,这款渗透测试工具能够帮助广大研究人员自动扫描.检测和利用跨站脚本XSS漏洞.该工具由一台HTTPS服务器组 ...
- 服务器SSL/TLS快速检测工具TLLSSLed
服务器SSL/TLS快速检测工具TLLSSLed 现在SSL和TLS被广泛应用服务器的数据加密中,如网站的HTTPS服务.所以,在渗透测试中如何快速检测服务器的SSL和TLS配置寻找安全漏洞,就显得很 ...
- 不能执行已释放 script 的代码_[漏洞预警]CVE20190708远程桌面代码执行漏洞利用工具已放出...
漏洞描述 2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了许多版本的Windows操作系统.该漏洞在不需身份认证的情况下即可远程触发,危害与影 ...
最新文章
- 深度排序模型在淘宝直播的演进与应用
- 小米网络推广连夜更换品牌LOGO——科技越是进化就越接近生命的形态
- android源码的目录
- 【安全工具】浅谈编写Java代码审计工具
- Spring boot全面接管Spring MVC
- JAVA面试--史上最全 69 道 Spring 面试题和答案
- 交错级数如何判断收敛_从微分方程的级数解到两个特殊方程(1):关于平凡点的解...
- 如何计算CDS view里两个时间戳之间的天数间隔
- MFC-使用自定义控件的方法
- windows安装python3步骤_Windows下python3和python2安装与一起使用
- Oracle初始化参数之memory_target
- Tempter of the Bone
- BXP无盘Windows XP系统好处(转)
- php lwm2m,理解COAP/LWM2M/MQTT协议和TCP/UDP协议的关系
- ManualResetEvent使用说明
- 施耐德变频器与昆仑通态触摸屏Modbus通讯程序实现正转反转,启停复位,频率设定等功能
- 计算机关机打不开,笔记本电脑强制关机打不开了怎么办
- 第一章 【数据分析师---数据可视化1】 matplotlib 静态图,无互动
- 男性软件测试师容易找到女朋友吗?
- mit 6.824 lab1A解析