一、漏洞說明:
SSL/TLS 受誡禮(BAR-MITZVAH)攻擊漏洞(CVE-2015-2808)【原理掃描】--使用了不安全的RC4算法
SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理掃描】 --使用了不安全的RC4算法
SSL/TSL協議信息泄露(CVE-2016-2183)【原理掃描】 --使用了不安全的DES/3DES算法
SSL/TSL LogJam中間人安全限制繞過漏洞(CVE-2015-4000)【原理掃描】--使用了不安全的EXPORT/EXP算法
SSL 3.0 POODLE攻擊信息泄露漏洞(CVE-2014-3566)【原理掃描】 --使用了不安全的SSL 3.0協議
SSL 3.0降級加密協議Openssl Padding Oracle漏洞(CVE-2016-2107) --使用了不安全的SSL 3.0加密協議
SSL/TSL 瞬時 Diffie-Hellman 公共密鑰過弱【原理掃描】 --使用了<=1024位的DH公共密鑰
DROWN跨協議攻擊TLS漏洞(CVE-2016-0800) --使用了不安全的SSL 2.0加密協議及EXPORT加密算法
漏洞修復可參考另一篇:
https://www.cnblogs.com/zcg-cpdd/p/14504490.html
二、安裝Nmap
1.下載nmap
官網地址:https://nmap.org/download.html.
2.下載的.exe文件,一路next安裝。
安裝完成之后,將nmap.exe執行程序所在的路徑添加至環境變量中即可在命令行使用
三、漏洞驗證
以上所有漏洞都可以用以下命令驗證
nmap -sV --script ssl-enum-ciphers 端口 IP
可以看到,輸出了443端口運行的服務nginx,使用的協議TSL1.0,TSL1.1,TSL1.2以及使用的加密算法DHE,RSA等。Warnings處會報出存在的漏洞,此端口沒有使用RC4,DES/3DES,EXP等弱加密算法及SSL弱加密協議,但是存在dh 1024,所以存在SSL/TSL 瞬時 Diffie-Hellman 公共密鑰過弱【原理掃描】漏洞。
可以看到8000端口運行了Tornado框架編寫的服務,使用了3DES算法,所以存在SWEET32 attack,即SSL/TSL協議信息泄露(CVE-2016-2183)【原理掃描】漏洞。
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
針對具體的漏洞也可以使用針對性的nmap腳本去驗證:
比如 驗證SSL/TSL 瞬時 Diffie-Hellman 公共密鑰過弱【原理掃描】和SSL/TSL LogJam中間人安全限制繞過漏洞(CVE-2015-4000)【原理掃描】可以使用
nmap -sV -Pn --script ssl-dh-params 端口 IP
驗證低安全的 SSHv1,sslv2協議可以使用
nmap -sV -Pn --script sshv1,sslv2-params 端口 IP
驗證CVE-2014-0224 ssl-ccs-injection可以使用
nmap -sV -Pn --script ssl-ccs-injection 端口 IP
驗證ssl-cert證書問題可以使用
nmap -sV -Pn --script ssl-cert 端口 IP
驗證SSL證書的有限期可以使用
nmap -sV -Pn --script ssl-date 端口 IP
驗證Debian OpenSSL keys可使用
nmap -sV -Pn --script ssl-known-key 端口 IP
驗證CVE-2014-0160 OpenSSL Heartbleed bug可使用
nmap -sV -Pn --script ssl-heartbleed 端口 IP