Hello there, ('ω')ノ
このメニューでは、SSL枯渇の脆弱性について。
SSLセッション後に通信をしないような攻撃で。
SYNフラッド攻撃のようなもので。
大量のSYNパケットを受けたサーバは、TCPコネクションを保持するので。
リソースが枯渇状態になって。
まずは、Bee-Boxに対してポートスキャンを。
「-sS」・・・ TCP SYNスキャン(デフォルト)
「-sV」・・・ サービスとバージョンを検出。
sudo nmap -sS -sV 10.4.128.32
hc-ssl-dosは、Webサイトやサーバで。
再ネゴシエーションの脆弱性を確認するために使用されて。
SSL再ネゴシエーションが有効になっているかどうかを確認して。
このツールは、SSL要求(Client Hello)をWebサーバーに送信して。
サーバ(Server Hello)からの応答を拒否して。
Kali Linuxになれていなければ、インストール方法は下記のサイトが便利だったりと。
https://installlion.com/kali/kali/main/t/thc-ssl-dos/install/index.html
下記のようにインストールして。
sudo apt-get install thc-ssl-dos
Wiresharkで、Bee-Boxのアドレスでフィルタリングして。
ip.addr == 10.4.128.32
または、フレーム長でフィルタリングしたりして。
frame.len == 165
下記で、すべての「暗号仕様の変更」リクエストを確認できて。
単一のソースがそのようなリクエストを多数送信していると。
そのクライアントは攻撃者である可能性があって。
ssl.record.content_type == 20 && ip.src == 10.4.130.170
Best regards, (^^ゞ