国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

脆弱的SSL加密算法漏洞原理以及修復(fù)方法_檢測(cè)到目標(biāo)服務(wù)支持ssl弱加密算法漏洞修復(fù)

這篇具有很好參考價(jià)值的文章主要介紹了脆弱的SSL加密算法漏洞原理以及修復(fù)方法_檢測(cè)到目標(biāo)服務(wù)支持ssl弱加密算法漏洞修復(fù)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

可以這樣建立一個(gè)僅使用SSLv2協(xié)議及其密碼算法的服務(wù)器:
httpd.conf
SSLProtocol -all +SSLv2
SSLCipherSuite SSLv2:+HIGH:+MEDIUM:+LOW:+EXP

3、 如何建立一個(gè)僅接受強(qiáng)加密請(qǐng)求的SSL服務(wù)器:

如下設(shè)置為僅使用最強(qiáng)的七種密碼算法:
httpd.conf
SSLProtocol all
SSLCipherSuite HIGH:MEDIUM

4、 如何建立一個(gè)僅接受強(qiáng)加密請(qǐng)求的SSL服務(wù)器,而又允許對(duì)外瀏覽器使用更強(qiáng)的加密:這個(gè)功能被稱(chēng)為以服務(wù)器為網(wǎng)關(guān)的加密(Server Gated Cryptography[SGC]), 在README.GlobalID文檔中有詳細(xì)說(shuō)明。 簡(jiǎn)單地說(shuō)就是:服務(wù)器擁有一個(gè)由來(lái)自Verisign的一個(gè)特殊的CA證書(shū)簽發(fā)的服務(wù)器身份證, 從而在對(duì)外瀏覽器上實(shí)現(xiàn)強(qiáng)加密。 其過(guò)程如下:瀏覽器使用對(duì)外密碼進(jìn)行連接,服務(wù)器返回其全局ID身份證, 瀏覽器校驗(yàn)后在后繼HTTP通訊產(chǎn)生之前提升其密碼組。 現(xiàn)在的問(wèn)題是:如何允許這樣的提升,而又強(qiáng)制性地使用強(qiáng)加密。 換句話(huà)說(shuō)就是:瀏覽器必須在開(kāi)始連接時(shí)就使用強(qiáng)加密,或者提升到強(qiáng)加密, 但是維持對(duì)外密碼是不允許的。以下巧妙地解決了這個(gè)問(wèn)題:

httpd.conf

允許在初始握手階段使用所有的密碼,

以允許對(duì)外服務(wù)器通過(guò)SGC功能提升密碼組

SSLCipherSuite
ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL
<Directory /usr/local/apache2/htdocs>

但是最終會(huì)拒絕所有沒(méi)有提升密碼組的瀏覽器

SSLRequire %{SSL_CIPHER_USEKEYSIZE} >= 128

5、 如何建立接受所有類(lèi)型密碼的SSL服務(wù)器,但對(duì)特定的URL實(shí)施強(qiáng)加密:顯然,不能使用服務(wù)器全局設(shè)置SSLCipherSuite,它會(huì)限制密碼為強(qiáng)類(lèi)型。 但是,mod_ssl允許重配置針對(duì)目錄的密碼組,并自動(dòng)進(jìn)行一個(gè)帶有服從新配置的SSL參數(shù)的重協(xié)商。 因此,其解決方案成了:

httpd.conf

在一般情況下的處理是寬松的

SSLCipherSuite
ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL
<Location /strong/area>

但對(duì)于https://hostname/strong/area/ 及其以下的內(nèi)容

要求強(qiáng)密碼

SSLCipherSuite HIGH:MEDIUM

對(duì)于windos系統(tǒng)中,禁用SSL弱加密算法修復(fù)方案:

1、 windows server 2003注冊(cè)表可能與以下的不同。解決方案:Windows Server 2008支持下列協(xié)議:?SSL 2.0 ?SSL 3.0?TLS 1.0。Windows Server 2008 R2 和Windows 7 支持下列協(xié)議:?SSL 2.0 ?SSL 3.0?TLS 1.0?TLS 1.1?TLS 1.2,對(duì)于服務(wù)器或客戶(hù)端體系結(jié)構(gòu),可以禁用這些協(xié)議。這意味著可以省略該協(xié)議,或?qū)⑵浣?。如果要禁用SSL-V2.0,采用如下方案:

SSL 2.0 的 服 務(wù) 器 計(jì) 算 機(jī) 上 的 注 冊(cè) 表 位 置 如 下 所 示 :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server
(1)若要啟用 SSL 2.0,請(qǐng)執(zhí)行以下步驟: 1.在客戶(hù)端計(jì)算機(jī)上,將DisabledByDefault DWORD 值設(shè)置為 00000000。 2.在服務(wù)器計(jì)算機(jī)上,將啟用的 DWORD 值設(shè)置為 0xffffffff。 3.重新啟動(dòng)計(jì)算機(jī)。
(2)若要禁用 SSL 2.0,請(qǐng)執(zhí)行以下步驟: 1.在客戶(hù)端計(jì)算機(jī)上,將DisabledByDefault DWORD 值設(shè)置為 00000001。2.在服務(wù)器計(jì)算機(jī)上,將啟用 DWORD 值設(shè)置為 00000000。 3.重新啟動(dòng)計(jì)算機(jī)。

1、 SCHANNEL 鍵部分、 方法或任務(wù)包含一些介紹如何修改注冊(cè)表的步驟。但是,如果不正確地修改了注冊(cè)表,可能會(huì)出現(xiàn)嚴(yán)重的問(wèn)題。因此,請(qǐng)確保仔細(xì)按照下列步驟操作。為增加保護(hù),對(duì)其進(jìn)行修改之前備份注冊(cè)表。然后,您可以在出現(xiàn)問(wèn)題時(shí)還原注冊(cè)表。:

SCHANNEL 鍵位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL
以下為常見(jiàn)的SCHANNEL鍵子項(xiàng),包含弱加密算法的一些禁用方法:
(1)56/128 SCHANNEL\Ciphers\RC4 子項(xiàng):RC4 64/128,若要允許此密碼算法,更改到已啟用值的 DWORD 值數(shù)據(jù) 0xffffffff.否則,更改到的 DWORD 值數(shù)據(jù) 0x0.如果您不配置啟用值,默認(rèn)情況下啟用。

(2)56/128 SCHANNEL\Ciphers\RC2 子項(xiàng):RC4 56/128,56 位 RC4 引用此注 冊(cè) 表 項(xiàng) 。 若 要 允 許 此 密 碼 算 法 , 更 改 到 已 啟 用 值 的 DWORD 值 數(shù) 據(jù)0xffffffff.否則,更改到的 DWORD 值數(shù)據(jù) 0x0.如果您不配置啟用值,默認(rèn)情況下啟用。

(3)SCHANNEL\Ciphers\RC2 56/56 子項(xiàng):RC2 56/128,56 位 RC2 引用此注冊(cè)表項(xiàng)。若要允許此密碼算法,更改到已啟用值的 DWORD 值數(shù)據(jù) 0xffffffff.否則,更改到的 DWORD 值數(shù)據(jù) 0x0.如果您不配置啟用值,默認(rèn)情況下啟用。

自我介紹一下,小編13年上海交大畢業(yè),曾經(jīng)在小公司待過(guò),也去過(guò)華為、OPPO等大廠,18年進(jìn)入阿里一直到現(xiàn)在。

深知大多數(shù)網(wǎng)絡(luò)安全工程師,想要提升技能,往往是自己摸索成長(zhǎng),但自己不成體系的自學(xué)效果低效又漫長(zhǎng),而且極易碰到天花板技術(shù)停滯不前!

因此收集整理了一份《2024年網(wǎng)絡(luò)安全全套學(xué)習(xí)資料》,初衷也很簡(jiǎn)單,就是希望能夠幫助到想自學(xué)提升又不知道該從何學(xué)起的朋友。
檢測(cè)到目標(biāo)主機(jī)加密通信支持的ssl加密算法,2024年程序員學(xué)習(xí),ssl,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)
檢測(cè)到目標(biāo)主機(jī)加密通信支持的ssl加密算法,2024年程序員學(xué)習(xí),ssl,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)
檢測(cè)到目標(biāo)主機(jī)加密通信支持的ssl加密算法,2024年程序員學(xué)習(xí),ssl,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)
檢測(cè)到目標(biāo)主機(jī)加密通信支持的ssl加密算法,2024年程序員學(xué)習(xí),ssl,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)
檢測(cè)到目標(biāo)主機(jī)加密通信支持的ssl加密算法,2024年程序員學(xué)習(xí),ssl,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)
檢測(cè)到目標(biāo)主機(jī)加密通信支持的ssl加密算法,2024年程序員學(xué)習(xí),ssl,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)

既有適合小白學(xué)習(xí)的零基礎(chǔ)資料,也有適合3年以上經(jīng)驗(yàn)的小伙伴深入學(xué)習(xí)提升的進(jìn)階課程,基本涵蓋了95%以上網(wǎng)絡(luò)安全知識(shí)點(diǎn),真正體系化!

由于文件比較大,這里只是將部分目錄大綱截圖出來(lái),每個(gè)節(jié)點(diǎn)里面都包含大廠面經(jīng)、學(xué)習(xí)筆記、源碼講義、實(shí)戰(zhàn)項(xiàng)目、講解視頻,并且后續(xù)會(huì)持續(xù)更新

如果你覺(jué)得這些內(nèi)容對(duì)你有幫助,可以添加VX:vip204888 (備注網(wǎng)絡(luò)安全獲取)
檢測(cè)到目標(biāo)主機(jī)加密通信支持的ssl加密算法,2024年程序員學(xué)習(xí),ssl,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)

給大家的福利

零基礎(chǔ)入門(mén)

對(duì)于從來(lái)沒(méi)有接觸過(guò)網(wǎng)絡(luò)安全的同學(xué),我們幫你準(zhǔn)備了詳細(xì)的學(xué)習(xí)成長(zhǎng)路線(xiàn)圖??梢哉f(shuō)是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線(xiàn),大家跟著這個(gè)大的方向?qū)W習(xí)準(zhǔn)沒(méi)問(wèn)題。

檢測(cè)到目標(biāo)主機(jī)加密通信支持的ssl加密算法,2024年程序員學(xué)習(xí),ssl,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)

同時(shí)每個(gè)成長(zhǎng)路線(xiàn)對(duì)應(yīng)的板塊都有配套的視頻提供:

檢測(cè)到目標(biāo)主機(jī)加密通信支持的ssl加密算法,2024年程序員學(xué)習(xí),ssl,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)

因篇幅有限,僅展示部分資料

網(wǎng)絡(luò)安全面試題

檢測(cè)到目標(biāo)主機(jī)加密通信支持的ssl加密算法,2024年程序員學(xué)習(xí),ssl,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)

綠盟護(hù)網(wǎng)行動(dòng)

檢測(cè)到目標(biāo)主機(jī)加密通信支持的ssl加密算法,2024年程序員學(xué)習(xí),ssl,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)

還有大家最喜歡的黑客技術(shù)

檢測(cè)到目標(biāo)主機(jī)加密通信支持的ssl加密算法,2024年程序員學(xué)習(xí),ssl,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)

網(wǎng)絡(luò)安全源碼合集+工具包

檢測(cè)到目標(biāo)主機(jī)加密通信支持的ssl加密算法,2024年程序員學(xué)習(xí),ssl,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)

檢測(cè)到目標(biāo)主機(jī)加密通信支持的ssl加密算法,2024年程序員學(xué)習(xí),ssl,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)

所有資料共282G,朋友們?nèi)绻行枰住毒W(wǎng)絡(luò)安全入門(mén)+黑客進(jìn)階學(xué)習(xí)資源包》,可以?huà)呙柘路蕉S碼領(lǐng)取(如遇掃碼問(wèn)題,可以在評(píng)論區(qū)留言領(lǐng)取哦)~

一個(gè)人可以走的很快,但一群人才能走的更遠(yuǎn)。不論你是正從事IT行業(yè)的老鳥(niǎo)或是對(duì)IT行業(yè)感興趣的新人,都?xì)g迎掃碼加入我們的的圈子(技術(shù)交流、學(xué)習(xí)資源、職場(chǎng)吐槽、大廠內(nèi)推、面試輔導(dǎo)),讓我們一起學(xué)習(xí)成長(zhǎng)!
檢測(cè)到目標(biāo)主機(jī)加密通信支持的ssl加密算法,2024年程序員學(xué)習(xí),ssl,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)

一個(gè)人可以走的很快,但一群人才能走的更遠(yuǎn)。不論你是正從事IT行業(yè)的老鳥(niǎo)或是對(duì)IT行業(yè)感興趣的新人,都?xì)g迎掃碼加入我們的的圈子(技術(shù)交流、學(xué)習(xí)資源、職場(chǎng)吐槽、大廠內(nèi)推、面試輔導(dǎo)),讓我們一起學(xué)習(xí)成長(zhǎng)!
[外鏈圖片轉(zhuǎn)存中…(img-P2Znzn5K-1712645896083)]文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-849964.html

到了這里,關(guān)于脆弱的SSL加密算法漏洞原理以及修復(fù)方法_檢測(cè)到目標(biāo)服務(wù)支持ssl弱加密算法漏洞修復(fù)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • SSL弱加密算法的漏洞研究

    一、什么是 SSL SSL 代表 安全套接字層 。 它是一種用于 加密和驗(yàn)證 應(yīng)用程序(如瀏覽器)和 Web 服務(wù)器之間發(fā)送的 數(shù)據(jù)的協(xié)議 。 身份驗(yàn)證 , 加密 Https 的加密機(jī)制是一種 共享密鑰加密 和 公開(kāi)密鑰加密 并用的混合加密機(jī)制。 二、SSL/TLS 協(xié)議作用 認(rèn)證用戶(hù)和服務(wù),加密數(shù)據(jù)

    2024年01月17日
    瀏覽(27)
  • SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理掃描】修復(fù)方案

    SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理掃描】修復(fù)方案

    SSL/TLS協(xié)議 RC4信息泄露漏洞被掃描出來(lái),一般出現(xiàn)的問(wèn)題在ssh和https服務(wù)上使用了RC4算法,修改配置文件就可以了 1.使用nmap掃描出來(lái): nmap -sV --script ssl-enum-ciphers -p 443 ip 2.使用綠盟掃描 掃描出來(lái)顯示CVE-2013-2566 apache: 1.禁止apache服務(wù)器使用RC4加密算法 2.重啟apache服務(wù) Nginx: 1.禁

    2024年02月16日
    瀏覽(30)
  • 【漏洞】SSL RC4 加密套件支持檢測(cè) (Bar Mitzvah)【原理掃描】

    【漏洞】SSL RC4 加密套件支持檢測(cè) (Bar Mitzvah)【原理掃描】

    1丶漏洞報(bào)告如下圖所示 : 2丶修復(fù)漏洞流程如下 : (1)丶cmd 打開(kāi) - 終端 - 輸入: gpedit.msc - 回車(chē)打開(kāi) - 本地組策略編輯器 (2)丶計(jì)算機(jī)配置-管理模板-網(wǎng)絡(luò)-SSL配置設(shè)置 (3)丶雙擊 - SSL 密碼套件順序 (4)丶選擇 - 已啟用 - 修改SSL密碼套件 - 應(yīng)用 - 確定 3丶注意事項(xiàng) 配置完成之后需重啟服

    2024年02月13日
    瀏覽(44)
  • Windows Server 2008或2012 修復(fù)CVE-2016-2183(SSL/TLS)漏洞的方法

    Windows Server 2008或2012 修復(fù)CVE-2016-2183(SSL/TLS)漏洞的方法

    Windows server 2008或2012遠(yuǎn)程桌面服務(wù)SSL加密默認(rèn)是開(kāi)啟的,且有默認(rèn)的CA證書(shū)。由于SSL/ TLS自身存在漏洞缺陷,當(dāng)開(kāi)啟遠(yuǎn)程桌面服務(wù),使用漏洞掃描工具掃描,發(fā)現(xiàn)存在SSL/TSL漏洞。 例如如下漏洞: 1、登錄服務(wù)器,打開(kāi)windows powershell,運(yùn)行g(shù)pedit.msc,打開(kāi)“本地組策略編輯器”。

    2024年02月12日
    瀏覽(24)
  • FISCO BCOS十三、通過(guò)Truffle和remix實(shí)現(xiàn)合約自毀漏洞(以及修復(fù)方法)

    FISCO BCOS十三、通過(guò)Truffle和remix實(shí)現(xiàn)合約自毀漏洞(以及修復(fù)方法)

    上一篇我寫(xiě)了通過(guò)Truffle和remix復(fù)現(xiàn)智能合約的溢出漏洞(以及修復(fù)方法),這一篇讓我們來(lái)了解一下合約另外一個(gè)漏洞--自毀漏洞。 我們先來(lái)了解 solidity 中能夠轉(zhuǎn)賬的操作都有哪些: transfer :轉(zhuǎn)賬出錯(cuò)會(huì)拋出異常后面代碼不執(zhí)行; send :轉(zhuǎn)賬出錯(cuò)不會(huì)拋出異常只返回 true/f

    2024年03月16日
    瀏覽(23)
  • SSL/TLS類(lèi)漏洞驗(yàn)證與修復(fù)

    SSL/TLS類(lèi)漏洞驗(yàn)證與修復(fù)

    近期工作中總會(huì)遇到一些關(guān)于SSL/TLS類(lèi)的漏洞被掃描工具掃除來(lái),就翻閱網(wǎng)絡(luò)上關(guān)于這類(lèi)漏洞的成因與驗(yàn)證方法做一些總結(jié),便于日后翻閱。 掃描的漏洞類(lèi)似這樣: SSL/TLS 受誡禮(BAR-MITZVAH)攻擊漏洞(CVE-2015-2808)【原理掃描】? SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理掃描】 本文

    2024年04月25日
    瀏覽(24)
  • 高級(jí)DBA帶你處理Mysql數(shù)據(jù)庫(kù)漏洞修復(fù)方法以及升級(jí)版本方法指南最詳細(xì)全網(wǎng)唯一

    高級(jí)DBA帶你處理Mysql數(shù)據(jù)庫(kù)漏洞修復(fù)方法以及升級(jí)版本方法指南最詳細(xì)全網(wǎng)唯一

    日常運(yùn)維實(shí)際工作中,經(jīng)常碰到密評(píng)風(fēng)險(xiǎn)漏洞生產(chǎn)環(huán)境掃描出很多數(shù)據(jù)庫(kù)漏洞,要求整改 MYSQL數(shù)據(jù)庫(kù)整改方法就是升級(jí)版本,升更高版本就自動(dòng)修復(fù)了上圖的漏洞,能確保正常過(guò)風(fēng)險(xiǎn)評(píng)估。下文敘述了升級(jí)方法。 升級(jí)規(guī)范 5.7x升級(jí)5.7X 比如5.7.22升級(jí)5.7.36(5.7版本官方也一直在

    2024年02月06日
    瀏覽(75)
  • 漏洞修復(fù)---SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    1.查看當(dāng)前openssl版本 ? ? ? 我線(xiàn)上版本是?? OpenSSL 1.0.2k-fips?26?Jan?2017 ?官網(wǎng)下載最新版本 【當(dāng)前我下載的版本為 openssl-1.1.1q】 2.將壓縮包上傳到linux服務(wù)器 ? ? tar -zxvf?openssl-1.1.1q.tar.gz 3.編譯安裝 4.?移除老版本openssl 5. 查看版本 openssl version 報(bào)錯(cuò)? ? openssl: error while loadi

    2024年02月16日
    瀏覽(24)
  • 【CVE-2015-2808】SSL/TLS漏洞修復(fù)

    【CVE-2015-2808】SSL/TLS漏洞修復(fù)

    SSL/TLS 存在Bar Mitzvah Attack漏洞 詳細(xì)描述:該漏洞是由功能較弱而且已經(jīng)過(guò)時(shí)的RC4加密算法中一個(gè)問(wèn)題所導(dǎo)致的。它能夠在某些情況下泄露SSL/TLS加密流量中的密文,從而將賬戶(hù)用戶(hù)名密碼、信用卡數(shù)據(jù)和其他敏感信息泄露給黑客。 解決辦法: 1、服務(wù)器端禁止使用RC4加密算法。

    2024年02月13日
    瀏覽(19)
  • windows修復(fù)SSL漏洞CVE-2016-2183(3389端口)

    windows修復(fù)SSL漏洞CVE-2016-2183(3389端口)

    刪除舊的,替換新的 old: new: 應(yīng)用-確定 重啟服務(wù)器

    2024年02月11日
    瀏覽(24)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包