SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

POODLE Attack

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • POODLE Attack

    حمله POODLE (مخفف "Padding Oracle On Downgraded Legacy Encryption") یک نوع از حملات مردی در میان یا man of the middle attack است که از مزایای استفاده مجدد مشتریان و نرم افزارهای امنیتی به SSL 3.0 استفاده می کند. اگر مهاجمان با موفقیت از این آسیب پذیری استفاده کنند ، به طور متوسط فقط 256 درخواست SSL 3.0 برای آشکار کردن یک بایت پیام رمزگذاری شده نیاز دارند. بودو مولر ، Duong و Krzysztof Kotowicz از تیم امنیتی Google این آسیب پذیری را کشف کردند. آنها این آسیب پذیری را در 14 اکتبر 2014 به صورت عمومی افشا کردند ، که باعث حملات سایبری وسیعی به SSL شد .
    در 8 دسامبر 2014 ، نوعی آسیب پذیری POODLE که TLS را تحت تأثیر قرار داده اعلام شد .
    SSLV3 یک پروتکل برای رمزنگاری ارتباط بین کلاینت و سرور است تا محتوای رد و بدلی قابل رویت بین آنها توسط بقیه قابل مشاهده نباشد. اما این پروتکل منسوخ و ناامن است(بیش از ۱۸ سال از عمر این پروتکل می گذرد). جایگزین این پروتکل TLS‪(Transport Layer Secure)‬ می باشد که چنین ضعف ساختاری در برقراری ارتباط امن در آن وجود ندارد. اما در برقراری ارتباط امن بینclient و Server به منظور سازگاری با نسخه های قدیمی تر مرورگرها، پروتکل های قدیمی تر هم پشتیبانی می گردد. بنابراین وقتی یک تلاش برای اتصال امن بین client و server با مشکل روبرو می شود سرور از پروتکل قدیمی تر مانند sslv3 استفاده می نماید. شخص مهاجم از این ویژگی استفاده می کند و در فرایند مذاکره بین client و server با شبیه سازی شرایطی که نشانگر عدم برقراری ارتباط امن بین client و server است، سرور را مجبور می کند از پروتکل SSLv3 استفاده نماید و آنگاه از ضعف ساختاری پروتکل SSLV3 با استفاده از یک حمله مرد میانی استفاده می نماید.

    برای جلوگیری از حمله POODLE که مرورگر را مجبور به تغییر در SSL 3.0 می کند ، مدیران باید بررسی کنند که آیا نرم افزار سرور آنها از آخرین نسخه TLS پشتیبانی می کند و همچنین درستی پیکربندی را بررسی نمایند.
    در حال حاضر هنوز با وجود اعلام بروز رسانی های مکرر سایت ها و سرور های آسیب پذیر به POODLE بطور فراوان یافت میشود .

    موارد مورد نیاز حمله موفق
    به منظور بهره برداری موفق، مهاجم بایستی بتواند کدهای مخرب javascript را در مرورگر قربانی تزریق نماید. و نیز بتواند ترافیک رمز شده را مشاهده و ویرایش بکند. در اصل گزینه های مربوط به حمله مردی در میان باید کامل آماده باشند.

    شناسایی آسیب پذیری در مرورگر و سرور:
    به منظور تست آسیب پذیری مرورگر خودمی توانید به وب سایت زیر مراجعه کنید.

    SSLv3 Poodle Attack Check Computer & Smartphone Protection Security settings Anti-virus programs Updates Privacy Accounts & Passwords Account management


    به منظور تست آسیب پذیری سرور خود می توانید به وب سایت زیر مراجعه نمایید.

    کد:
    https://www.ssltest.com
    رفع آسیب‌پذیری:
    برای رفع این آسیب پذیری راه حل اساسی از کار انداختن پروتکل SSLV3 بر روی مرورگر و سرور است. اپل ، گوگل ، موزیلا و مایکروسافت همگی از برنامه های خود برای توقف پشتیبانی SSL 3.0 خبر داده اند.

    پیاده سازی حملات | Implementation of the POODLE Attack
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 38616224-81b01940-3d93-11e8-9d59-e825e7ff6f4b.jpg
مشاهده: 239
حجم: 288.8 کیلو بایت




    محیط آزمایش :

    کد:
    Start HTTP server with: ./poodle-dev.sh httpserver
    Start SSLv3 forwarder to HTTP server from point above with: ./poodle-dev.sh sslserver
    Start PoC with: ./poodle-dev.sh attacker
    Open HTTPS server in browser and accept certificate.
    Open PoC request generator and watch leaking bytes in PoC terminal
    دریافت اکسپلویت :

    PoC implementation of the POODLE attack. Contribute to thomaspatzke/POODLEAttack development by creating an account on GitHub.



    :poodle: Poodle (Padding Oracle On Downgraded Legacy Encryption) attack CVE-2014-3566 :poodle: - mpgn/poodle-PoC
    فایل های پیوست شده
    -----------------------------SAFE MASTER---------------------------
    تاپیک هکر های تازه وارد
صبر کنید ..
X