Uso de hashes Nmap ssl / http md5 y SHA1

-2

He indicado a continuación el resultado del sistema mediante un mapa:

443/tcp  open   ssl/http    Apache httpd 2.0.52 ((CentOS))
| http-methods: GET HEAD POST OPTIONS TRACE
| Potentially risky methods: TRACE
|_See http://nmap.org/nsedoc/scripts/http-methods.html
| http-robots.txt: 2 disallowed entries 
|_/internal/  /tmp/ 
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).
| ssl-cert: Subject: commonName=localhost.localdomain/organizationName=SomeOrganization/stateOrProvinceName=SomeState/countryName=--/[email protected]/localityName=SomeCity/organizationalUnitName=SomeOrganizationalUnit
| Issuer: commonName=localhost.localdomain/organizationName=SomeOrganization/stateOrProvinceName=SomeState/countryName=--/[email protected]/localityName=SomeCity/organizationalUnitName=SomeOrganizationalUnit
| Public Key type: rsa
| Public Key bits: 1024
| Not valid before: 2009-09-16T14:03:22+00:00
| Not valid after:  2010-09-16T14:03:22+00:00
| MD5:   1a3c xxxx xxxx xxxx xxxx xxxx xxxx xxxx
| SHA-1: ef51 xxxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx
| -----BEGIN CERTIFICATE-----
| .............some value.................
|_-----END CERTIFICATE-----
|_ssl-date: 2015-08-12T18:50:09+00:00; -55s from local time.
| sslv2: 
|   SSLv2 supported
|   ciphers: 
|     SSL2_DES_192_EDE3_CBC_WITH_MD5
|     SSL2_RC2_CBC_128_CBC_WITH_MD5
|     SSL2_RC4_128_WITH_MD5
|     SSL2_RC4_64_WITH_MD5
|     SSL2_DES_64_CBC_WITH_MD5
|     SSL2_RC2_CBC_128_CBC_WITH_MD5
|_    SSL2_RC4_128_EXPORT40_WITH_MD5

En una prueba de penetración, ¿cómo puedo usar este valor? Necesito saber cómo puedo usar esos hashes MD5 o SHA-1 u otros cifrados.

    
pregunta Avik 30.08.2015 - 15:40
fuente

2 respuestas

2

Hay muchos datos en esta salida que podrían ser útiles para un probador de seguridad / penetración.

  • Versión de Apache utilizada y el sistema operativo involucrado. Esta versión de Apache tiene una cantidad de problemas de seguridad conocidos , por lo que, como evaluador, puedes investigarlos para comprender si son explotables.
  • Las dos entradas de robots.txt (/ internal / y / tmp /) serían interesantes como probador. Las empresas generalmente ubican aquellas que denotan áreas que no quieren que estén arañas, que generalmente son áreas de administración interna o similares. Por supuesto esas áreas también son interesantes para los atacantes. Así que siempre abriría un navegador y visitaría esas URL para ver si son posibles puntos de ataque.
  • El uso de SSLv2 y cifrados débiles. Definitivamente, uno para un informe como comprobador de seguridad, ya que son muy antiguos y débiles. Si en realidad los atacarías en una prueba es otro asunto. Si puede obtener una posición MITM, entonces podría ser posible degradar una conexión e intentar descifrar el cifrado, pero de manera realista, si puede MITM, la conexión solo debe usar sslstrip y deshacerse de todo esto junto.
respondido por el Rоry McCune 30.08.2015 - 16:18
fuente
0

Con respecto a sus preguntas específicas sobre SHA1 y las suites de cifrado débiles:

  • SHA1 se considera un algoritmo de firma débil ahora. Se puede leer aquí el gran recorrido. El googlear básico puede ayudar más allá de esto: enlace * Nmap el ejemplo no confirma ni contiene un certificado que muestre la debilidad de SHA1.
  • Las suites de cifrado débiles pueden ser susceptibles a una serie de ataques que dependen de la implementación. Puede encontrar una cantidad significativa de referencias adecuadas a documentos, ataques y pruebas de conceptos anidadas en este documento: enlace .
respondido por el Iancnorden 30.08.2015 - 17:07
fuente

Lea otras preguntas en las etiquetas