ngin****配置ssl证书-ngin****配置ssl证书后,浏览器访问提示证书无效

学习推荐网 76716 0

  HTTP****及HTTP****中间人攻击,全站HTTP****正在称为潮流趋势,国内实现全站http****的有淘宝和百度两家。

  http****的作用

  C I A:机密性,完整性,可用性(可用性是合法用户可以访问自己有权限访问的资源)解决的是信息传输中数据被篡改。

>>>点击查看业务详细介绍合作咨询>>>

  窃取加密:对称、非对称、单向

  http****工作原理

  http****的工作原理还是有必要研究下的(原理我也是从网上学习总结的,感谢这些前辈)

  >>>>

  客户端发起HTTP****请求

  用户在浏览器里输入一个http****网址,然后连接到serve****的443端口。

  >>>>

  服务端的配置

  采用HTTP****协议的服务器必须要有一套数字证书,可以自己 ... ,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面web通信中的SSL加密的公钥证书(受信任的第三方证书颁发机构签名颁发)常见的如

  VeriSi****

  Global****

  Symant****

  >>>>

  传送证书

  这个证书其实就是公钥,只是包含了很多信息,如证书的颁发机构,过期时间等等。

  >>>>

  客户端解析证书

  这部分工作是有客户端的TLS来完成的,首先会验证公钥是否有效,比如颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随即值。然后用证书对该随机值进行加密。

  >>>>

  传送加密信息

  这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了。

  >>>>

  服务段解密信息

  服务端用私钥解密后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密。所谓对称加密就是,将信息和私钥通过某种算法混合在一起,这样除非知道私钥,不然无法获取内容,而正好客户端和服务端都知道这个私钥,所以只要加密算法够彪悍,私钥够复杂,数据就够安全。

  >>>>

  传输加密后的信息

  这部分信息是服务段用私钥加密后的信息,可以在客户端被还原8. 客户端解密信息客户端用之前生成的私钥解密服务段传过来的信息,于是获取了解密后的内容。整个过程第三方即使监听到了数据,也束手无策。

  大概过程如下

握手――协商加密算法――获得公钥证书――验证公钥证书――交换会话密钥――加密信息传输

  SSL的弱点

  1.ss****是不同的对称、非对称、单向加密算法的组合加密实现(ciphe**** suit****)如密钥交换、身份验证使用RAS/Diffie****,加密数据,使用AES加密,有RAS/DH完成密钥交换,摘要信息由HMAC-S****,组成了一个ciphe**** suit****,当然,也可以是其他组合。

  2.服务器端为提供更好的兼容性,选择支持大量过时的ciphe**** suit****。

  3.协商过程中强迫降级加密强度。

  4.现代处理器计算能力可以在接收的时间内破解过时加密算法。

  5.黑客购买云计算资源破解。

  HTTP****常见攻击方式

  针对其弱点,常见的http****攻击 ... 有

  降级攻击(把高安全级别的加密算法强制降成低安全级别的加密算法)

  解密攻击(明文、证书伪造)

  协议漏洞、实现 ... 的漏洞、配置不严格

  HTTP****证书查看

  在进行中间人攻击之前,先查看下证书,可以使用以下软件(以百度为例)

  >>>>

  OpenSS****

nginx配置ssl证书-nginx配置ssl证书后,浏览器访问提示证书无效-第1张图片-学习推荐网

  OpenSS****是一个安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。

  直接调用openss****库识别目标服务器支持的SSL/TLS ciphe**** suiteo**** s_clie**** -conne**** www.ba****:443,

  >>>>

  sslca****

  SSLsca****主要探测基于ssl的服务,如http****。SSLsca****是一款探测目标服务器所支持的SSL加密算法工具。

  sslca****能自动识别ssl配置错误,过期协议,过时ciphe**** suit****和hash算法默认会检查CRIM****、heartb****漏洞,绿色表示安全、红色黄色需要引起注意sslsca**** -tlsal**** www.ba****:443

  分析证书详细数据

  sslsca**** -show-**** --no-c**** www.ba****:443

  >>>>

  nmap

  还可以使用nmap的脚本。

  nmap --=ssl-en**** www.ba****

  http****中间人攻击

  >>>>

  先生成一个证书

  openss**** req -new -x50**** -day**** .. -key ca.ke**** -out ca.cr****,进行一个新的请求,格式为-x50****,现在的证书基本是x509的国际标准的证书格式,有效期为..天,并使用ca.ke****私钥,生成ca.cr****标准的证书文件。

  sslspl****会自动的调用根证书,根据你要访问哪些网站,根据网站的名称,由根证书签发一个专门针对网站的证书。

  >>>>

  开启路由功能

  中间人也是个终端设备,不具有路由功能,转发过程不是由软件实现的,是由操作系统的路由功能实现的。

  sysct**** -w net.ip****=1,将net.ip****=1的值设为1,当然用输出重定向或者vim编辑proc/sys/net/ipv4/ip_for****也可。

  >>>>

  写转发规则

  iptabl****端口转发规则

  当客户端把请求发给中间人终端设备的时候,发到终端的443端口之后,需要用iptabl****做NAT地址转换,其实是端口转换,把本地443端口收到的包转发到另外一个端口,而另外一个端口由sslspl****所侦听的端口,这样的话,凡是发给443端口的请求流量就会发给slspli****所侦听的端口,而sslspl****就会调用证书伪造一个看起来是目标网站的伪造网站,sslspl****会利用伪造的证书对发过来的流量进行解密

  iptabl**** -t nat -L 查看net的配置,为避免干扰,可以使用iptabl**** -F清空配置,并使用netsta**** -pant**** | grep :80 ,netsta**** -pant**** | grep :443检查80和443是否被使用,使用则停止进程

  将80、443端口进行转发给..和..端口。

  iptabl**** -t nat -A PREROU**** -p tcp --dpor**** 80 -j REDIRE**** --to-p**** ..

  iptabl**** -t nat -A PREROU**** -p tcp --dpor**** 443 -j REDIRE**** --to-p**** ..

  当然还可以对其他的协议的加密流量进行中间人攻击。

  iptabl**** -t nat -A PREROU**** -p tcp --dpor**** 587 -j REDIRE**** --to-p**** .. //MSA

  iptabl**** -t nat -A PREROU**** -p tcp --dpor**** 465 -j REDIRE**** --to-p**** .. //SMTP****

  iptabl**** -t nat -A PREROU**** -p tcp --dpor**** 993 -j REDIRE**** --to-p**** .. //IMAP****

  iptabl**** -t nat -A PREROU**** -p tcp --dpor**** 995 -j REDIRE**** --to-p**** .. //POP3****

  >>>>

  进行arp欺骗

  使用arpspo****进行arp欺骗,不管是进行DNS欺骗还是HTTP或HTTP****的中间人攻击,arp欺骗都是前提,所以,在进行防御的时候,将ip和MAC绑定,就可以防止中间人攻击了。

  arpspo**** -i eth0 -t 192.16**** -r 192.16****(以下展示的实验环境的地址)

  能看到网关的arp已经变成了kali的mac地址了。

  >>>>

  进行监听

  sslspl**** -D -l connec**** -j /root/test -S logdi****/ -k ca.ke**** -c ca.cr**** ssl 0.0.0.**** .. tcp 0.0.0.**** ..,-D 表示debu****,-l表示把连接请求记录到一个文件中,不是数据信息,只是连接信息,-j越狱的根目录,-S请求的数据,放在-j指定的目录下的目录,如root/test/logdi****,所以得先建立这个几个目录,-k指定私钥,-c指定私钥签发的证书,ssl的流量加密的流量在本地的所有ip地址侦听..端口,不加密的普通的tcp流量在本地的..端口侦听。

  >>>>

  验证

  在客户端验证。本地电脑默认集成证书服务器的根证书,是不信任我们伪造的证书,所以在访问淘宝的时候,看到有这样的提示,就是有问题的。

  登录验证并查看证书。

  查看连接信息。

  查看数据信息。

  查看到http****加密后的信息已经被解密。

  我们就可以劫持http****的流量了,但是会提示网站证书会报错,解决 ... 是将根证书安装到客户端,再次访问就不会报根证书的问题了。访问的任何东西就会被没有告警的记录下来。所以在看到访问网站证书报错的情况下,需要格外注意。

  除了sslspl****进行监听,还可以使用Mitmpr****进行中间人攻击,同前面的步骤相同,仍然需要伪造证书,进行arp欺骗,但不需要指定监听的端口,默认监听..端口,可以对默认的端口进行修改。

  iptabl**** -t nat -A PREROU**** -p tcp --dpor**** 80 -j REDIRE**** --to-p**** ..

  iptabl**** -t nat -A PREROU**** -p tcp --dpor**** 443 -j REDIRE**** --to-p**** ..

  启动Mitmpr**** -T --hos**** -w mitmpr****,不但能进行监控,每个具体的数据可以打开查看详细的请求。

  还可以使用SSLstr****进行监听,与前两种工具不同,将客户端到中间人的流量变为明文。需要arp欺骗,不需要生成伪造证书,只需写iptabl****规则,并让sslstr**** 监听某一个端口。

  sslstr**** -l ..

  ssl/TLS拒绝服务攻击

  ssl/TLS拒绝服务攻击的原理及特性:

  1、SSL协商加密对性能开销增加,大量握手请求会导致拒绝服务。

  2、利用ssl sevur**** renego**** 特性,在单一TCP连接中生成数千个SSL重连接请求,造成服务器资源过载。

  3、与流量式拒绝服务攻击不同,thc-ss****可以利用dsl线路打垮30G带宽的服务器

  4、对SMTP****、POP3****等服务同样有效

  可以使用德国黑客组织“The Hacke****’s Choic****”发布了工具THC SSL DOS、thc-ss**** ip 端口 --acce****,--acce****是作者强制要求加的参数,不加此参数回提示你这个服务器是你的服务器吗,不是你的服务器就不要进行测试,--acce****只有接收确认是自己的服务器,才可以使用这个工具去发起ssl重连接的握手请求。

  对策

  禁用SSL-Re****、使用SSL Accele****(不过可以通过修改thc-ss****代码,可以绕过以上对策)

  作者: “罹殇” 博客

  来源:http****://wt7315****/103196****/187694****

炼石信息安全培训春季班开招

... :495066****

372806****

敬请持续关注……

 您阅读本篇文章共花了: 

标签: ngin****配置ssl证书

抱歉,评论功能暂时关闭!

公众号:长全科技点击复制名称,打开微信搜索使用