标题:
OpenSSL心脏出血Heartbleed漏洞攻防演示【中神通原创】
[打印本页]
作者:
linda
时间:
2014-4-9 17:07
标题:
OpenSSL心脏出血Heartbleed漏洞攻防演示【中神通原创】
一、相关背景介绍
OpenSSL的日志显示,在程序代码中引入高危漏洞Heartbleed的责任人是德国程序员Robin Seggelmann。他在接受采访时表示,错误是无心之过,不是有意加入的。2011年新年前夕,他向OpenSSL项目递交了一系列bug修正和新增功能。但其中一个功能,他忘记去验证一个长度的变量。代码审查人Stephen Henson博士在审查代码时也没有注意到这个错误,这个严重bug随后就包含在了新版OpenSSL中。
http://www.solidot.org/story?sid=39092
OpenSSL CVE-2014-0160 Heartbleed 嚴重漏洞
http://devco.re/blog/2014/04/09/openssl-heartbleed-CVE-2014-0160/
OpenSSL ‘heartbleed’ bug live blog
http://blog.fox-it.com/2014/04/08/openssl-heartbleed-bug-live-blog/
Heartbleed - attack allows for stealing server memory over TLS/SSL
http://www.reddit.com/r/netsec/comments/22gaar/heartbleed_attack_allows_for_stealing_server/
OpenSSL的heartbeat漏洞(CVE-2014-0160)阿里巴巴安全专家 (2014年4月10日更新)
http://www.icylife.net/blog/?p=932
CVE-2014-0160(TLS心跳读远程信息泄露)漏洞简述与网络侧检测建议(安天)
http://bbs.antiy.cn/thread-32438-1-1.html
OpenSSL 的 Heartbleed 漏洞的影响到底有多大?
http://www.zhihu.com/question/23328658
关于OpenSSL“心脏出血”漏洞的分析
http://drops.wooyun.org/papers/1381
来自@ZoomEye 的统计
http://www.zoomeye.org/lab/openssl
彭博社:NSA已利用OpenSSL漏洞多年 收集密码和数据(2014年4月13日更新)
http://tech.ifeng.com/internet/detail_2014_04/12/35714543_0.shtml
使用ZMap软件扫描Top100万网站的结果(2014年4月13日更新)
https://zmap.io/heartbleed/
二、在线检测网站
http://filippo.io/Heartbleed/
http://possible.lv/tools/hb
http://submeet.net/tools/heartbleed.php
http://rehmann.co/projects/heartbeat
http://wangzhan.360.cn/heartbleed
三、UTMWALL自定义IDP策略
无论模拟攻击成功与否,均检测的代码,简化了部分规则:
msg:"openssl Heartbleed attack";flow:to_client,established; content:"|18 03|"; depth: 3; sid:10002;
入侵检测与防御-特征值规则设置视频演示
http://www.trustcomputing.com.cn/help/cn/idp/idprules/idprules.html
四、模拟检测过程
OpenSSL客户端检测:
模拟攻击未检出漏洞:
模拟攻击检出漏洞:
事先需要安装python2, python3不兼容模拟攻击程序,会出现“print ... syntaxError: invalid syntax”错误提示:
https://www.python.org/download/releases/2.7.6/
再下载模拟攻击程序:
http://www.trustcomputing.com.cn/utmwall-rom/heartbleed/ssltest.py
五、IDS日志内容
[
本帖最后由 linda 于 2016-2-4 16:10 编辑
]
欢迎光临 中神通公司技术论坛 (http://trustcomputing.com.cn/bbs/)
Powered by Discuz! 6.0.0