Everything is hacked.

There is no 100 % security.

Attack Code/OSINT

HTTPS algorithm vulnerability verification code

Kai_HT 2025. 1. 23. 15:48

https://www.geeksforgeeks.org/explain-working-of-https/

취약점 체크리스트들을 확인하다보면 '불충분한 HTTPS 알고리즘 이용' 혹은 '취약한 암호화 알고리즘 사용' 등의 이름을 사용하는 취약점 항목이 존재한다.

해당 항목은 대상 웹 서버가 암호화 알고리즘이 취약한 경우 작성되는 취약점으로 통신구간에서 암호화 알고리즘이 적용된다 할지라도 임의 복호화가 가능하여 통신 내역의 감청이 가능하다는 내용이다.

본 취약점 확인을 위해 사용되는 툴은 크게 두 가지로 nmapsslscan 이 있다.

해당 항목에 대한 취약점 확인 코드와 증적은 다음과 같다.

- Nmap

nmap --script ssl-enum-ciphers [DomainName]

nmap --script ssl-enum-ciphers redsec.co.kr

해당 코드 실행 이후 확인되는 값에서 취약한 항목은 A (Alert)가 아닌 C (Critical) 혹은 F 로 표시된다.

- SSLScan

.\sslscan.exe [DomainName]

.\sslscan.exe redsec.co.kr

해당 코드를 실행하고 난 이후 확인해보면 취약한 알고리즘인 경우, 아예 빨간색으로 마킹해서 나오거나 빨간색 글자로 서술되어 나오게된다.

본인은 해당 취약점 확인 진행 시, 증적 생성 및 직관적 판단에 편한 것이 nmap 을 사용하는 것이라 해당 코드를 이용하여 진단 중에 있다.


해당 취약점에 대한 대응방안은 취약한 알고리즘 항목을 서비스가 동작 중인 WAS 설정에서 취약한 알고리즘을 비활성화 시키는 것이다. 

- 참고