Advertisement
twoDarkMessiah

Untitled

May 27th, 2018
92
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 1.27 KB | None | 0 0
  1. \subsection{Webserver Vulnerabilities (SSL)}
  2. \subsubsection{Verwendete Tools}
  3. \tool{testssl}{3.0beta}
  4. \subsubsection{Vorgehensweise}
  5. \texttt{./testssl.sh https://172.18.1.10}
  6. \\ \\
  7. Dieser Befehl testet unter anderem auf folgende Schwachstellen: \\ \\
  8. Heartbleed, CCS, Ticketbleed, ROBOT, Secure Renegotiation, Secure Client-Initiated Renegotiation, CRIME, BREACH, POODLE, TLS\_FALLBACK\_SCSV, SWEET32, FREAK, DROWN, LOGJAM, BEAST, LUCKY13, RC4
  9. \\ \\
  10. \textbf{Gefundene Schwachstellen:}
  11. \begin{itemize}
  12. \item Poodle, SSL (CVE-2014-3556)
  13. \begin{itemize}
  14. \item Aber \texttt{TLS\_FALLBACK\_SCSV Mitigation aktiviert (Downgrade Attack Prevention)}
  15. \item Angreifer kann evtl. Daten mitlesen
  16. \end{itemize}
  17. \item{LOGJAM (CVE-2015-4000)}
  18. \begin{itemize}
  19. \item{Selben Primzahlen für DH}
  20. \item{Downgrade TLS auf 512bits}
  21. \end{itemize}
  22. \item{RC4 (CVE-2013-2566, CVE-2015-2808}
  23. \begin{itemize}
  24. \item Plaintext-Recovery durch Single-Byte Umwandlungen
  25. \item {Angreifbare Ciphern}
  26. \begin{itemize}
  27. \item ECDHE-RSA-RC4-SHA
  28. \item RC4-SHA
  29. \item RC4-MD5
  30. \end{itemize}
  31. \end{itemize}
  32. \end{itemize}
  33. \subsubsection{Ergebnis}
  34. \lowrisk \\
  35. \textbf{Beschreibung:}\\
  36. Es gibt einige Angriffe um die Chiffre des Webservers zu brechen, diese wären allerdings meist sehr aufwendig durchzuführen.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement