comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Explotar vulnerabilidad OpenSSL Change Cipher Spec (CCS)

  • 0 Respuestas
  • 760 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado kmil

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Julio 10, 2014, 09:14:00 am »
Hola,

Estoy intentando montar una prueba de concepto de explotación de la vulnerabilidad CCS.
Para quien no la conozca la resumo:

Tiene asignado el CVE-2014-0224.
SSL/TLS inicia la conversación mediate los mensajes ClientHello y ServerHello, durante esta parte del protocolo se negocian los atributos de sesión, la clave de cifrado o protocolo de cifrado.

Durante la conexión el cliente o el servidor pueden modificar la estrategia de cifrado durante la etapa del handshake.
Este cambio se realiza mediante el paquete denominado Change Cipher Spec (CCS), en este paquete aparecen las especificaciones de cifrado i las claves de cifrado que se utilizaran en la conexión.

Para realizar la explotación, tanto el cliente como el servidor han de ser vulnerables, y se ha de realizar un ataque de MITM antes.

El ataque consiste en que el hacker envié un paquete Change Cipher Spec (CCS) tanto a cliente como a servidor con longitud de la clave de cifrado a cero, una vez renegociados los parámetros del handshake , el hacker podrá descifrar la comunicación entre cliente y servidor.

Mi duda es la siguiente, cuando realizo una captura de tráfico con wireshark veo perfectamente la conversación SSL , el paquete Change Cipher Spec (CCS) y el parámetro lenght que he de modificar.

El problema es que no se como hacerlo, he estado probando ettercap, pero no se como debería enfocar el filtro a ejecutar para que modificara ese parámetro.

también he estado utilizando mallory, pero tampoco veo esta información en el paquete.

¿Alguien me podría orientar un poco ?
¿Alguien sabe como puedo modificar el paquete "On the fly" para realizar la explotación?

muchas gracias
« Última modificación: Mayo 22, 2015, 02:08:34 pm por Expermicid »

 

¿Te gustó el post? COMPARTILO!



[SOLUCIONADO]Cómo funciona la vulnerabilidad de toma de control de un subdominio

Iniciado por xhc1

Respuestas: 5
Vistas: 1392
Último mensaje Mayo 25, 2017, 03:11:02 pm
por ANTRAX
[SOLUCIONADO] Vulnerabilidad en el buscador de una pagina, como explotarla

Iniciado por USER-HP

Respuestas: 13
Vistas: 3063
Último mensaje Abril 26, 2017, 12:27:05 pm
por linuxmeister
[SOLUCIONADO] Aprovechar vulnerabilidad desde wan remoto teniendo mi ip

Iniciado por regalosorpresa

Respuestas: 2
Vistas: 1060
Último mensaje Agosto 06, 2017, 06:17:22 am
por blackdrake
[SOLUCIONADO] Quien sabe alguna Vulnerabilidad En WordPress 3.3.1

Iniciado por OverHoax

Respuestas: 2
Vistas: 1555
Último mensaje Marzo 10, 2013, 01:54:25 pm
por OverHoax
[SOLUCIONADO] Vulnerabilidad de servicio scanneado con NMAP

Iniciado por dolphin

Respuestas: 3
Vistas: 722
Último mensaje Agosto 16, 2016, 01:06:11 am
por Diabl0