《Nmap渗透测试指南》—第7章7.14节枚举SSL密钥

简介:

本节书摘来自异步社区《Nmap渗透测试指南》一书中的第7章7.14节枚举SSL密钥,作者 商广明,更多章节内容可以访问云栖社区“异步社区”公众号查看。

7.14 枚举SSL密钥
表7.14所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——枚举SSL密钥。


a973e64c29beef0d35c98e2e5c9402d1189f70ea


a21112d8f9155ff0add85c7e450296c0183bf9db

SSL(Secure Sockets Layer,安全套接层)及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。

SSL协议使用密钥对数据进行加密,这样可以最大程度保障数据的安全,通过发送SSLv3/TLS请求可以判断目标服务器支持的密钥算法和压缩方法。

操作步骤
使用命令“nmap -p 443 --script=ssl-enum-ciphers目标”即可枚举SSL密钥。

root@Wing:~# nmap -p 443 --script=ssl-enum-ciphers www.baidu.com

Starting Nmap 6.47 ( http://nmap.org ) at 2015-06-28 16:43 CST
Nmap scan report for www.baidu.com (61.135.169.121)
Host is up (0.0034s latency).
Other addresses for www.baidu.com (not scanned): 61.135.169.125
PORT  STATE SERVICE
443/tcp open https
| ssl-enum-ciphers: 
|  SSLv3: 
|   ciphers: 
|    TLS_RSA_WITH_AES_128_CBC_SHA - strong
|    TLS_RSA_WITH_AES_256_CBC_SHA - strong
|    TLS_RSA_WITH_RC4_128_SHA - strong
|   compressors: 
|    NULL
|  TLSv1.0: 
|   ciphers: 
|    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
|    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
|    TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
|    TLS_RSA_WITH_AES_128_CBC_SHA - strong
|    TLS_RSA_WITH_AES_256_CBC_SHA - strong
|    TLS_RSA_WITH_RC4_128_SHA - strong
|   compressors: 
|    NULL
|  TLSv1.1: 
|   ciphers: 
|    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
|    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
|    TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
|    TLS_RSA_WITH_AES_128_CBC_SHA - strong
|    TLS_RSA_WITH_AES_256_CBC_SHA - strong
|    TLS_RSA_WITH_RC4_128_SHA - strong
|   compressors: 
|    NULL
|  TLSv1.2: 
|   ciphers: 
|    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
|    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
|    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
|    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
|    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
|    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
|    TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
|    TLS_RSA_WITH_AES_128_CBC_SHA - strong
|    TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
|    TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
|    TLS_RSA_WITH_AES_256_CBC_SHA - strong
|    TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
|    TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
|    TLS_RSA_WITH_RC4_128_SHA - strong
|   compressors: 
|    NULL
|_ least strength: strong

Nmap done: 1 IP address (1 host up) scanned in 1.38 seconds
root@Wing:~#

分析
从以上输出的结果中可以得知百度支持的密钥算法。其中,SSLv3版本中的密钥算法有:TLS_RSA_WITH_AES_128_CBC_SHA - strong、TLS_RSA_WITH_AES_256_CBC_SHA - strong、TLS_RSA_WITH_RC4_128_SHA - strong。

相关文章
|
存储 网络安全 Windows
接口测试|Charles证书的设置(抓HTTPS数据包)&SSL证书过期解决办法
接口测试|Charles证书的设置(抓HTTPS数据包)&SSL证书过期解决办法
662 0
接口测试|Charles证书的设置(抓HTTPS数据包)&SSL证书过期解决办法
|
前端开发 Linux 网络安全
kali linux 网络渗透测试学习笔记(一)Nmap工具进行端口扫描
一.利用Nmap扫描网站服务器的端口开放情况首先打开我们的kali linux才做系统,再打开其命令行模式,输入:nmap www.csdn.net 如下图所示:   因此,通过这个结果可以表明csdn上的端口开放了80端口以及443端口吗,这两个端口都十分重要,因为80端口适用于给用户呈现出数据,给用户看网站用的,443端口也是一个比较重要的端口。
2332 0
|
安全 网络协议 测试技术
|
Web App开发 安全 网络安全
SSL系统遭入侵发布虚假密钥 微软谷歌受影响
北京时间8月31日午间消息,SSL证书颁发机构(SSL Certificate Authority)证实其系统曾遭受入侵,导致一系列网站得到了一些虚假的公钥证书,其中包括Google.com。 此外,荷兰网路信托服务专业公司DigiNotar的证书在谷歌、Mozilla和微软的浏览器上业已失效,尽管它表示已经检测到了2011年7月19日发生的安全泄露问题,并删除了受影响的证书。
881 0
|
测试技术 网络安全 数据安全/隐私保护