shikata ga nai

Private? There is no such things.

bWAPPでA5-Denial-of-Service (SSL-Exhaustion)をやってみた

 Hello there, ('ω')ノ

 

このメニューでは、SSL枯渇の脆弱性について。

SSLセッション後に通信をしないような攻撃で。

SYNフラッド攻撃のようなもので。

大量のSYNパケットを受けたサーバは、TCPコネクションを保持するので。

リソースが枯渇状態になって。

 

f:id:ThisIsOne:20201111124744p:plain

 

まずは、Bee-Boxに対してポートスキャンを。

「-sS」・・・ TCP SYNスキャン(デフォルト)

「-sV」・・・ サービスとバージョンを検出。

 

 sudo nmap -sS -sV 10.4.128.32

 

f:id:ThisIsOne:20201111131139p:plain

 

hc-ssl-dosは、Webサイトやサーバで。

再ネゴシエーションの脆弱性を確認するために使用されて。

SSL再ネゴシエーションが有効になっているかどうかを確認して。

このツールは、SSL要求(Client Hello)をWebサーバーに送信して。

サーバ(Server Hello)からの応答を拒否して。

 

Kali Linuxになれていなければ、インストール方法は下記のサイトが便利だったりと。

 https://installlion.com/kali/kali/main/t/thc-ssl-dos/install/index.html

 

f:id:ThisIsOne:20201111125843p:plain

 

下記のようにインストールして。

 sudo apt-get install thc-ssl-dos

 

f:id:ThisIsOne:20201111125619p:plain

 

Wiresharkで、Bee-Boxのアドレスでフィルタリングして。

 ip.addr == 10.4.128.32

 

f:id:ThisIsOne:20201111131905p:plain

 

または、フレーム長でフィルタリングしたりして。

 frame.len == 165

 

f:id:ThisIsOne:20201111131815p:plain

 

下記で、すべての「暗号仕様の変更」リクエストを確認できて。

単一のソースがそのようなリクエストを多数送信していると。

そのクライアントは攻撃者である可能性があって。

 ssl.record.content_type == 20 && ip.src == 10.4.130.170

 

f:id:ThisIsOne:20201111140509p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain