Probando clientes https no basados en navegador para Poodle

2

Tengo una herramienta de línea de comandos que puede descargar cualquier URL como wget (solo para sistemas vcs) pero no es el código fuente, ¿cómo puedo comprobar si es vulnerable a POODLE?

Hay muchas herramientas automatizadas en línea para probar si un servidor web o un navegador web es vulnerable a POODLE.

Pero como mi programa es solo de línea de comandos, ¿cómo verificar si es compatible con SSLv3 a través de http?

    
pregunta user2284570 24.06.2016 - 00:01
fuente

2 respuestas

1

Las herramientas de la línea de comandos no deben ser vulnerables a POODLE .

El motivo es que POODLE es un ataque de dominio cruzado donde el atacante puede enviar solicitudes de origen cruzado al punto extremo vulnerable y luego usar su posición Man-in-the-Middle / eavesdropper para leer los datos de cookies enviados con la solicitud.

  

Un atacante puede ejecutar Javascript en cualquier origen en un navegador y causa   El navegador para realizar solicitudes (con cookies) a cualquier otro origen. Si   el atacante hace este truco de duplicación de bloque que tiene un 1 en 256   posibilidad de que el receptor no rechace el registro y cierre el   conexión. Si el receptor acepta el registro, el atacante lo sabe.   que el descifrado del bloque de cookies que duplicaron, XORed   con el texto cifrado del bloque anterior, es igual a siete. Asi ellos tienen   encontró el último byte de la cookie usando (en promedio) 256 solicitudes.

Dicho esto, hay otras vulnerabilidades presentes en SSLv3 que significa que se recomienda una actualización.

Ejecutar un servidor SSLv3 es la mejor forma de probarlo, como Ángel señala .

    
respondido por el SilverlightFox 24.06.2016 - 15:45
fuente
1

Comenzaría por averiguar qué biblioteca SSL está usando. No me sorprendería si usara (tal vez incrustada) una versión antigua de openssl, en cuyo caso habría una serie de vulnerabilidades a tener en cuenta que podrían extraerse fácilmente, no solo un caniche.

Como señalado por schroeder , puede iniciar un servidor web que no diga nada nuevo con:

openssl s_server -no_tls1 -no_tls1_1 -no_tls1_2

Pero es mucho más fácil intentar recuperar enlace que forma parte de la enlace prueba

sslv3.dshield.org es un servidor que solo habla ssl3. Por lo tanto, si su herramienta puede recuperarla, es compatible con SSL3 en la configuración que está utilizando.

    
respondido por el Ángel 24.06.2016 - 00:12
fuente

Lea otras preguntas en las etiquetas