Capire gli attacchi di Hearthbleed [duplicato]

2

Affinché si verifichi un attacco Heartbleed e qualcuno possa prendere la chiave privata SSL e persino spiare che devono trovarsi sulla rete locale con un router, switch o server, correggere?

O questo può essere fatto su qualsiasi server direttamente su Internet? Ho sempre pensato che l'sniffing dei pacchetti doveva essere fatto localmente

    
posta Jason 23.04.2014 - 05:28
fonte

1 risposta

2

Heartbleed non ha nulla legato allo sniffing dei pacchetti perché l'exploit funzioni. Sta sfruttando un bug di overflow del buffer che quindi ottiene l'accesso alla memoria del server. Una normale richiesta di heartbeat sarebbe come

Utente: richiede al server di rispondere "Ciao"

Server: rispondi "Ciao"

Ora dopo aver sfruttato l'overflow del buffer

Utente: richiede al server di rispondere - parte della memoria memorizzata

Server: risposta - memoria memorizzata che potrebbe contenere chiave privata, password e qualsiasi altro dato archiviato nella loro memoria.

In sintesi, heartbleed ruba le informazioni ma invia richieste anormali al server per restituire parte dei loro dati di memoria invece dei semplici pacchetti "Hello".

    
risposta data 23.04.2014 - 06:28
fonte

Leggi altre domande sui tag