OpenSSL後續關注與科普

昨天的提問,收到了很多同學的回答,大家都很積極,大概看了下,各種答案都有,還沒整理完,等整理完再說,對於大家說的推薦書籍、paper、論壇、網站、工具等之類的資源,我回頭再想想用什麼方式推薦給大家,就盡量不佔用每天只有一次的發文章的機會了。繼續來關注OpenSSL。

漏洞的科普

首先是來自微博的科普,相信下圖應該能讓還不是很清楚情況的同學了解OpenSSL是怎麼回事了,然後再次說下,問題是出在OpenSSL而不是SSL協議,我之前的文章標題可能也有點誤導大家的感覺在裡面,這裡表示抱歉。

漏洞影響及趨勢

這幾天到處都是OpenSSL的漏洞的各種聲音,我想大家都被各種刷屏了,我就不多說了,給大家帶來最新的趨勢和影響。

來自zoomeye的分布圖:zoomeye.org/lab/openssl

ZoomEye 團隊:關於OpenSSL 「HeartBleed」漏洞 最新全球受影響服務及主機 SMTP Over SSL : 147292個

POP3 over SSL: 329747 個

IMAP over SSL: 353310個

國內的OpenSSL 漏洞443埠受影響依舊明顯:

2014.04.08 第一天:33303個

第二天:22611個

第三天:17850

第四天:15661

事件報道

事件報道我就不多說了,網上有很多文章,各種文章有寫的好的,有寫的有問題的,我就不把文章列出來了,大家可以看央視的《新聞1+1》,以下是鏈接地址:

news.cntv.cn/2014/04/10

漏洞的測試

對於漏洞而言,有同學問我如何利用POC對漏洞進行測試,其實我在前天的文章中提供了POC就可以對漏洞進行檢測的測試,不過可能對於初學的同學還是不了解,我就大概的說下把,關於其他的EXP或者POC其實方式都是類似的,我就不多說了,大部分都是通過命令行來運行的。

其實那天那個POC就基本能簡單的測試了,屬於初始版本的POC,其他的我就不多說了,大家自己去研究下。那天那個POC因為Python腳本,需要Python2.7的環境,然後直接運行以下命令就可以了(POC地址pan.baidu.com/s/1c027IL):

python openssl.py 域名

如果存在漏洞,就會輸出類似以下的內容:

左側大家看不懂就直接忽略,只要可以直接查看的是右側的信息(這個界面搞過逆向的同學應該會很熟悉),如果有什麼價值的信息就可以找找右側內容。

如果是輸出這樣的情況,則證明不存在漏洞:

另外,可能大家在群里也經常聽到說誰刷了多少庫多少數據什麼的,可能很會比較好奇那些黑客是怎麼刷數據的,其實大概的做法就是用腳本實現批量操作,對指定的網址不間斷的進行讀取內存64k的信息,也就是不斷的運行exp或者POC,當然肯定都是腳本自動化的,也可以對腳本加上格式化處理輸出等,通俗的講,其實就是不斷的執行POC,讀取64k內存里的內容,那麼刷到一定的數據量,就可能出現你想要的東西了,比如帳號密碼或者其他的。

這裡給大家大概說了下如何進行漏洞的測試是為了滿足大家的好奇心,其實如果大家真對這些東西感興趣,可以自己去學學相關的東西,具體我就不多說了,有機會再繼續跟大家分享。

題圖來自網路

-----------------------------------------------------------

Fooying,關注安全與開發

留言必看,也歡迎關注知乎專欄:zhuanlan.zhihu.com/fooy

也可以加入0xsafe交流群 141278838進行交流

微博或者知乎搜索:fooying都可以找到我,微信搜索:oxsafe

感謝關注,如果覺得文章不錯就分享下


推薦閱讀:

科普時間:沒有看不懂的降壓藥
科普者五宗罪
冰糖之光,最耀眼一瞬,自粉身碎骨之時 ????

TAG:OpenSSL | 漏洞 | 安全 | 科普 |