2024年11月

 近日,德国汽车制造巨头大众汽车集团确认成为8Base勒索软件攻击的最新受害者。该事件突显了全球汽车行业网络安全面临的严峻态势。

  大众集团旗下拥有多个汽车品牌,包括大众、斯柯达、西雅特、奥迪、兰博基尼、保时捷、Cupra和宾利。在8Base将大众集团作为受害者发布到其数据泄漏网站后,大众集团发表了简短的媒体声明,称其核心IT基础设施未受到影响。

  但8Base黑客组织声称已经窃取了大量大众集团机密信息,包括发票、合同、员工文件以及其他敏感公司信息。目前,这些数据尚未被公开发布。

  8Base勒索软件组织自2023年初以来活跃,已经在其网站上列出了超过400个受害者。据网络安全专家分析,8Base勒索软件与其他知名网络攻击组织类似,它们运用复杂的社会工程技术以及零日漏洞(即“零时差攻击”,是指被发现后立即被恶意利用的安全漏洞)入侵企业网络,窃取关键数据,随后部署恶意加密软件。攻击得手后,8Base会以威胁公开敏感数据来迫使受害者支付赎金。

  8Base高效的攻击模式让其成为近年来勒索软件攻击的主要威胁之一。其主要攻击目标是大型跨国企业、金融机构以及其他拥有高价值数据的组织。

  大众集团并非首次遭受网络攻击。2023年初曾有报道称,某黑客组织曾在2011至2015年间入侵了大众集团的系统,试图获取公司核心数据,包括技术专利、供应链数据等。

  当时在面对德国媒体时,大众发言人表示:“(事件发生后)我们已经在IT安全方面进行了大量投资,并在战略上加强了IT安全,作为持续安全计划的一部分。”

苹果缩短网站安全证书有效期从 398 天到 45 天的提议,引起了部分站长 / 系统管理员的公开反对。

安全套接字层 / 传输层安全(SSL / TLS)证书用于确保网站用户在 Safari 等浏览器中与网站的连接是安全的,作为网站的身份验证形式,它有助于保护用户在与网站通信时的数据的加密系统。

苹果在向证书授权浏览器论坛(CA / B)提交的草案中,提议逐步缩短证书有效期,IT之家简要介绍下苹果公司的提议如下:

2024 年 10 月前,证书的有效期约为 13 个月

2025 年 9 月后,最大有效期缩短至 200 天。

2026 年 9 月后,进一步缩短至 100 天。

2027 年 4 月,最终缩短至仅 45 天。

苹果公司认为较短的有效期意味着在线犯罪分子将有更少的时间利用漏洞和过期证书,从而提升网络安全性。

但此举引发了一些站长的反对,许多站长在 Reddit 的 r / sysadmin 社区表达了对这一提案的担忧,认为更频繁的证书更新将增加额外的工作。
虽然有观点认为自动更新是解决方案,但许多管理员表示,他们的供应商并未提供自动化更新的功能,这可能导致网络设备的停机风险。站长希望施加压力,在草案投票中游说更多 CA / B 论坛成员反对该提案。

SSLyze 是一款快速且功能强大的 SSL/TLS 扫描工具,同时也是一个 Python 库,用于分析服务器的 SSL/TLS 配置,确保其使用强加密设置,并检查是否容易受到已知 TLS 攻击的影响。以下是 SSLyze 的一些主要特性和用途:

  1. 专注于速度和可靠性:SSLyze 经过实战考验,能够每天可靠地扫描数十万台服务器。
  2. 易于操作:SSLyze 可以直接从 CI/CD 运行,根据 Mozilla 推荐的 TLS 配置持续检查服务器。
  3. 完整记录的 Python API:可以直接从任何 Python 应用程序运行扫描,例如部署到 AWS Lambda 的函数。
  4. 支持扫描非HTTP服务器:包括 SMTP、XMPP、LDAP、POP、IMAP、RDP、Postgres 和 FTP 服务器。
  5. 扫描结果输出:结果可以轻松地保存到 JSON 文件中以供以后处理。
  6. 多进程+多线程扫描:通过并行处理,SSLyze 可以快速地对多个目标进行扫描,提高工作效率。
  7. 性能测试:除了安全测试外,SSLyze 还可以评估服务器的性能,如会话恢复和 TLS 票据支持等。
  8. 安全测试:能够检测出多种安全问题,如弱密码套件、不安全的重新协商、CRIME 和 Heartbleed 攻击等。
  9. 插件接口:为高级用户提供了一个简单的插件接口,允许用户根据需求定制扫描规则和行为。
  10. 跨平台支持:SSLyze 支持 Windows、Linux 32位和64位系统,具有良好的跨平台兼容性。
  11. 源代码开放:遵循开源精神,用户可以自由获取和使用 SSLyze 的源代码,并根据需要进行定制或改进。

SSLyze 的安装和使用也相对简单,可以通过 pip 直接安装,并且提供了 Python API 供开发者使用。它能够帮助安全研究人员、系统管理员和渗透测试人员快速发现和修复 SSL/TLS 实现中的漏洞。SSLyze 支持多种扫描选项,包括证书验证、协议支持、密钥交换和加密套件强度等。通过使用 SSLyze,用户可以确保其服务器的 SSL/TLS 配置符合安全最佳实践,及时发现并修复潜在的安全问题。

CertCrunchy是一款功能强大的网络侦查工具,该工具基于纯Python开发,广大研究人员可以利用该工具轻松从SSL证书中发现和识别潜在的主机信息。

支持的在线源
该工具支持从在线源或给定IP地址范围获取SSL证书的相关数据,并检索其中包含的目标主机相关信息,当前版本的CertCrunchy支持下列在线数据源:

https://crt.sh/

https://certdb.com/

https://sslmate.com/certspotter/

https://censys.io

需要注意的是,如果你想要使用Censys.io的话,你可能还需要注册一个API密钥。

工具安装
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/joda32/CertCrunchy.git
然后切换到项目目录中,使用pip3工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:

cd CertCrunchy

sudo pip3 install -r requirements.txt
工具使用
我们可以直接使用下列命令从指定域名获取主机名称(-D):

python certcrunchy.py -D TARGET
命令参数
-D:从域名列表中获取主机名称,列表中每个域名按行分隔;

-i:从一个网络块或IP地址范围的主机获取并解析证书,例如192.168.0.0/24

-T:设置运行线程数量,可以提升工具运行速度,但不要设置太多线程;

-O:设置HTTP API请求的超时时间,单位为秒,默认为3秒;

-o:指定输出文件名称;

-f:指定数据输出格式,支持CSV或JSON,默认为CSV;
API密钥和设置
所有的API密钥都要存储在api_keys.py脚本文件中,下面给出的是当前该工具支持且需要密钥的API列表:

1、Censys.io;

2、VirusTotal;

3、PassPassiveTotal;

许可证协议
本项目的开发与发布遵循Apache-2.0开源许可证协议。

项目地址

一、Windows Server with IIS (Internet Information Services)
步骤:

获取SSL证书:从证书颁发机构(CA)获取证书文件,通常包括.pfx文件和证书密码。
导入证书:在IIS管理器中,选择“服务器证书”导入.pfx文件,输入证书密码。
绑定证书:选择需要保护的网站,点击“编辑绑定”,添加HTTPS类型的新绑定,选择正确的IP地址、端口(通常是443)和之前导入的SSL证书。
配置强制HTTPS:在IIS中设置重定向规则,确保所有HTTP请求自动转到HTTPS。
二、Nginx
步骤:

获取SSL证书:下载证书文件(包括.crt公钥文件和.key私钥文件)。
编辑Nginx配置文件:打开/etc/nginx/sites-available/your_domain或相应的配置文件,添加SSL证书信息。

测试配置并重启Nginx:运行nginx -t测试配置文件是否正确,无误后执行sudo systemctl restart nginx重启Nginx服务。
三、 Apache
步骤:

获取SSL证书:准备.crt和.key文件。
配置Apache SSL模块:确保mod_ssl已启用,编辑Apache的配置文件(如/etc/httpd/conf.d/ssl.conf或/etc/apache2/sites-available/default-ssl.conf)。

重启Apache服务:执行sudo systemctl restart httpd或sudo service apache2 restart。
四、Linux (Using Certbot for Let's Encrypt)
对于Let's Encrypt的免费证书,可以使用Certbot自动化工具简化部署过程:

安装Certbot:根据你的Linux发行版,使用适当的命令安装Certbot。
运行Certbot:执行命令以获取并安装证书,例如:

Certbot会自动修改Web服务器配置并重启服务。
五、注意事项:
在所有环境中,确保正确配置SSL证书路径。
考虑启用HSTS(HTTP Strict Transport Security)以强制浏览器始终使用HTTPS访问。
监控证书有效期,并设置自动续期流程以避免证书过期导致的问题。
这些步骤是通用指导,具体操作时请参考最新的官方文档或指南,因为不同版本的软件可能有细微差别。