Добрый день дорогие и неповторимые "Пираты" Затрону одну и "раритетных" но актуальную уязвимость "Heartbleed" Что же это такое спросите ВЫ? А я объясню! Heartbleed (CVE-2014-0160) — ошибка (англ. buffer over-read) в криптографическом программном обеспечении OpenSSL, позволяющая несанкционированно читать память на сервере или на клиенте, в том числе для извлечения закрытого ключа сервера. Информация об уязвимости была опубликована в апреле 2014 года, ошибка существовала с конца 2011 года. Нажмите, чтобы раскрыть...Как вы поняли основная работа и атака будет идти на протокол OSSL а именно на протокол "TLS" Конечно, щас распишем как происходит атака! TLS — протокол представления данных поверх TCP или UDP, рассчитанный, однако, только на непрерывный поток данных. Если же обмен данными состоит из запросов и ответов, появляется возможность определять какую-то информацию по активности связи, да и после длинного простоя надо будет заново устанавливать TLS-соединение. Чтобы справиться с проблемой, компьютеры «перебрасываются» туда-сюда пакетом случайной длины, и этим поддерживают связь в активном состоянии и «зашумляют» канал. Чтобы сложнее было отличить «сердцебиение» от полезного трафика, пошли на хитрость: пакет состоит из контрольной строки и ничего не значащего «хвоста». Компьютер должен вернуть сообщение, состоящее из такой же строки и своей порции «шума». Длина контрольной строки задаётся 16-битным целым числом. Если эта длина окажется больше, чем весь пакет, уязвимые версии OpenSSL читали память за пределами отведённого буфера (RFC предписывает не отвечать на такие пакеты). За пределами буфера могли встречаться различные ценные данные, в том числе (очень редко) закрытые ключи шифрования сервера, данные других соединений, содержащие идентификационные cookie и многое другое. Нажмите, чтобы раскрыть...А как же выглядит атака? А вот примерно так: Обычный запрос выглядит так: «Верни мне слово тест, которое состоит из 4 букв», и получает ответ «тест». Heartbleed-запрос выглядит иначе: «Верни мне слово „тест“, которое состоит из 500 букв», и получает ответ, состоящий из слова «тест» и еще 496 символов, лежащих у жертвы в активной памяти. Но размер данного ответа не больше 64 кб. соответственно там может обрабатываемые данные логирования, токен-ссылки, и разного рода операции с ключами. , Скажу одно Данная уязвимостьработает не на всех версиях сертификата OSSL, а именно OpenSSL 1.0.2-beta OpenSSL 1.0.1 — OpenSSL 1.0.1f Ну вот мы и разобрались с данной уязвимостью! это была Free Версия так как исходный код запросов, скрипты и указание проблемных участков протокола платная цена 300р. Большое спасибо что прочитали данную тему, ставим лайки, отзывы. текст написан с плагиатом в 20% . Большое Спасибо и до Встречи!