Uso degli hash Nmap ssl / http md5 e SHA1

-2

Ho sotto riportato il risultato del sistema tramite la mappa:

443/tcp  open   ssl/http    Apache httpd 2.0.52 ((CentOS))
| http-methods: GET HEAD POST OPTIONS TRACE
| Potentially risky methods: TRACE
|_See http://nmap.org/nsedoc/scripts/http-methods.html
| http-robots.txt: 2 disallowed entries 
|_/internal/  /tmp/ 
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).
| ssl-cert: Subject: commonName=localhost.localdomain/organizationName=SomeOrganization/stateOrProvinceName=SomeState/countryName=--/[email protected]/localityName=SomeCity/organizationalUnitName=SomeOrganizationalUnit
| Issuer: commonName=localhost.localdomain/organizationName=SomeOrganization/stateOrProvinceName=SomeState/countryName=--/[email protected]/localityName=SomeCity/organizationalUnitName=SomeOrganizationalUnit
| Public Key type: rsa
| Public Key bits: 1024
| Not valid before: 2009-09-16T14:03:22+00:00
| Not valid after:  2010-09-16T14:03:22+00:00
| MD5:   1a3c xxxx xxxx xxxx xxxx xxxx xxxx xxxx
| SHA-1: ef51 xxxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx
| -----BEGIN CERTIFICATE-----
| .............some value.................
|_-----END CERTIFICATE-----
|_ssl-date: 2015-08-12T18:50:09+00:00; -55s from local time.
| sslv2: 
|   SSLv2 supported
|   ciphers: 
|     SSL2_DES_192_EDE3_CBC_WITH_MD5
|     SSL2_RC2_CBC_128_CBC_WITH_MD5
|     SSL2_RC4_128_WITH_MD5
|     SSL2_RC4_64_WITH_MD5
|     SSL2_DES_64_CBC_WITH_MD5
|     SSL2_RC2_CBC_128_CBC_WITH_MD5
|_    SSL2_RC4_128_EXPORT40_WITH_MD5

In un test di penetrazione come posso usare questo valore? Ho bisogno di sapere come posso usare quegli hash MD5 o SHA-1 o altri cifrari.

    
posta Avik 30.08.2015 - 15:40
fonte

2 risposte

2

Ci sono più informazioni in questo output che potrebbero essere utili per un tester di sicurezza / penetrazione.

  • Versione di Apache utilizzata e sistema operativo coinvolto. Questa versione di Apache ha un numero di noti problemi di sicurezza , così come un tester puoi cercare quelli per capire se sono sfruttabili.
  • Le due voci robots.txt (/ internal / e / tmp /) sarebbero interessanti come tester. Le aziende di solito le posizionano per indicare aree che non vogliono essere ragno, che sono in genere aree amministrative interne o simili. Ovviamente quelle aree sono anche interessanti per gli attaccanti. Quindi aprirò sempre un browser e visiterò quegli URL per vedere se sono potenziali punti di attacco.
  • L'uso di SSLv2 e cifrari deboli. Sicuramente uno per un report come tester di sicurezza, in quanto sono molto vecchi e deboli. Se in realtà si attaccherebbe quelli su un test è un'altra questione. Se è possibile ottenere una posizione MITM, potrebbe essere possibile eseguire il downgrade di una connessione e tentare di decifrare la crittografia, ma realisticamente, se è possibile utilizzare MITM, la connessione utilizza sslstrip e sbarazzati di tutto insieme.
risposta data 30.08.2015 - 16:18
fonte
0

Per quanto riguarda le tue domande specifiche su SHA1 e suite di crittografia debole:

  • SHA1 è considerato un algoritmo di firma debole ora. La grande corsa lunga può essere letta qui. Il googling di base può aiutare al di là di questo: link * Nmap l'esempio non conferma né contiene un certificato che mostra debolezza SHA1.
  • Le suite di crittografia deboli possono essere soggette a numerosi attacchi che dipendono tutti dall'implementazione. Una quantità significativa di riferimenti appropriati a documenti, attacchi e prove nidificate di concetti può essere trovata in questo documento: link .
risposta data 30.08.2015 - 17:07
fonte

Leggi altre domande sui tag