这段时间一直在熬夜。。。没办法太多的事情需要处理,刚搬完家,腾出来好多破烂机器,也正好有了比较庞大的测试环境,要做好多测试!
昨天夜间,微信团队发布重要安全策略调整,将关闭掉SSLv2、SSLv3版本支持,不再支持部分使用SSLv2、 SSLv3或更低版本的客户端调用。...为保证用户信息以及通信安全,微信公众平台将关闭掉SSLv2、SSLv3版本支持,不再支持部分使用SSLv2、 SSLv3或更低版本的客户端调用。
现在流行的服务器和客户端使用TLS加密,然而,由于错误配置,许多服务器仍然支持SSLv2,这是一种古老的协议,实践中许多客户端已经不支持使用SSLv2。...DROWN攻击威胁到还在支持SSLv2的服务端和客户端,他允许攻击者通过发送probe到支持SSLv2的使用相同密钥的服务端和客户端解密TLS通信。...允许SSLv2连接,比想象中的要常见,由于错误配置和不当的默认配置,我们调查17%的HTTPS服务器一直支持SSLV2连接 私钥被使用于其他支持SSLv2连接的服务,许多公司不允许使用相同的证书和私钥在他的...WEB和EMAI服务,例如,下面这个案例,如果email服务支持sslv2,但是web服务不支持,攻击者能够利用EMAIL服务的sslv2漏洞切断到web服务器的tls的连接。...确保你的私钥不适用于其他的支持sslv2服务,包括web,smtp,imap,pop服务等。禁止服务器端的sslv2支持。如果是Openssl,可以参考安装最新的补丁和操作辅导。
-all +TLSv1.2没有使用Apache服务器\jdk1.7\jre\lib\security\java.security文件中最后参数jdk.tls.disabledAlgorithms= SSLv2Hello..., SSLv3, TLSv1, TLSv1.1强制使用TLS1.2协议说明:JDK1.7默认禁用SSv3协议以及版本以下 最高支持TLS1.2协议
5.8可以设定SSL/TLS版本,默认是SSLv23,SSLv23可以同时支持SSLv3、TLSv1.0、TLSv1.1和TLSv1.2,具有比较广泛的版本兼容性。...为了提高安全性,用户可以强制先择版本,比如设为SSLv1.2,这时,需要客户端具备并启用了SSLv1.2的支持。...如果不设或设为ssl2,jexus将选择sslv3并可降级为sslv2,如果服务启动过程中发生下面错误,可以把SSL_TLS_Version设置为sslv2。...(备注:SSL版本号其实并无SSLv23的版本,而是OpenSSL有一个版本控制,方法名含有SSLv23这种字样,意思是支持SSLv3版本为主,同时可以降级为SSLv2。...SSLv2这个配置其实没有SSLv2对应的是sslv23,设为其它标准的值,就是具体的了,所以,如果你设为SSLv3,客户端浏览器等就必须用SSLv3与服务器交流,设为TLSv1.2,客户端就只能用TLSv1.2
/TLS write client hello SSL_connect:SSLv3/TLS write client hello SSL_connect:SSLv3/TLS read server hello...SSL_connect:SSLv3/TLS read server certificate SSL_connect:SSLv3/TLS read server key exchange SSL_connect...:SSLv3/TLS read server done SSL_connect:SSLv3/TLS write client key exchange SSL_connect:SSLv3/TLS write...change cipher spec SSL_connect:SSLv3/TLS write finished SSL_connect:SSLv3/TLS write finished SSL_connect...:SSLv3/TLS read server session ticket SSL_connect:SSLv3/TLS read change cipher spec SSL_connect:SSLv3
在北京时间2016年3月2日,OpenSSL 官方发布安全公告,公布了一利用SSLv2协议弱点来对TLS进行跨协议攻击的安全漏洞CVE-2016-0800,即drown漏洞,影响使用了SSLv2协议的用户...虽然SSLv2是一种比较古老的协议,但据统计互联网上仍然有17% 的https 服务允许使用SSLv2 协议连接。 如何判断是否受drown漏洞影响? ...如何修复drown漏洞,云小哥有两个大招推荐▼ 1 主动禁用所有服务器中的SSLv2协议 要将所有用到SSL的服务器禁用SSLv2 如果无法禁用SSLv2,则需要进行OpenSSL 版本升级,将OpenSSL...大禹具备接入简单、平滑的特点 并大禹已在所有节点上禁用SSLv2,大禹节点配置不受漏洞影响。客户只需要将其域名流量接入大禹,其业务即可平稳、快速的“升级”到安全的TLS/SSL版本。...非web类的其他应用,如FTP和MAIL系统,客户可使用禁用SSLv2的方法进行修复。 如何接入大禹分布式防御系统?
/TLS write client hello SSL_connect:SSLv3/TLS write client hello SSL_connect:SSLv3/TLS read server hello.../TLS read server certificate SSL_connect:SSLv3/TLS read server key exchange SSL_connect:SSLv3/TLS read...server done SSL_connect:SSLv3/TLS write client key exchange SSL_connect:SSLv3/TLS write change cipher...spec SSL_connect:SSLv3/TLS write finished SSL_connect:SSLv3/TLS write finished SSL_connect:SSLv3/TLS...read server session ticket SSL_connect:SSLv3/TLS read change cipher spec SSL_connect:SSLv3/TLS read
-256-CBC-SHA Failed SSLv3 256 bits DHE-DSS-AES256-GCM-SHA384 Failed SSLv3 256...SSLv3 256 bits DHE-DSS-AES256-SHA256 Rejected SSLv3 256 bits DHE-RSA-AES256-SHA...Rejected SSLv3 256 bits DHE-DSS-AES256-SHA Rejected SSLv3 256 bits DHE-RSA-CAMELLIA256-...-SHA Accepted SSLv3 128 bits AES128-SHA Accepted SSLv3 128 bits ECDHE-RSA-RC4-SHA...这包括 SSLv2、SSLv3、TLSv1、renegotiation、resumption、证书信息、HTTP GET 响应状态码,以及压缩支持的测试。
2)报文鉴别码:SSLv3.0和TLS的MAC算法及MAC计算的范围不同。TLS使用RFC-2104定义的HMAC算法。...SSLv3.0使用了相似的算法,两者差别在于SSLv3.0中,填充字节与密钥之间采用的是连接运算,而HMAC算法采用的异或运算。但是两者的安全程度是相同的。 ...5)密文族和客户证书:SSLv3.0和TLS存在少量差别,即TLS不支持Fortezza密钥交换、加密算法和客户证书。 ...SSLv3.0还提供键控消息认证,但HMAC比SSLv3.0使用(消息认证代码)MAC功能更安全。 2)增强的伪随机功能(PRF):PRF生成密钥数据。在TLS中,HMAC定义PRF。...3)改进的已完成消息验证:TLS和SSLv3.0都对两个端点提供已完成的消息,该消息认证交换的消息没有被变更。然而,TLS将此已完成消息基于PRF和HMAC值之上,这也比SSLv3.0更安全。
2)报文鉴别码:SSLv3.0和TLS的MAC算法及MAC计算的范围不同。TLS使用了RFC-2104定义的HMAC算法。...SSLv3.0使用了相似的算法,两者差别在于SSLv3.0中,填充字节与密钥之间采用的是连接运算,而HMAC算法采用的是异或运算。但是两者的安全程度是相同的。...5)密文族和客户证书:SSLv3.0和TLS存在少量差别,即TLS不支持Fortezza密钥交换、加密算法和客户证书。...SSLv3.0还提供键控消息认证,但HMAC比SSLv3.0使用的(消息认证代码)MAC 功能更安全。 2)增强的伪随机功能(PRF):PRF生成密钥数据。在TLS中,HMAC定义PRF。...3)改进的已完成消息验证:TLS和SSLv3.0都对两个端点提供已完成的消息,该消息认证交换的消息没有被变更。然而,TLS将此已完成消息基于PRF和HMAC值之上,这也比SSLv3.0更安全。
baidu.com (not scanned): 220.181.38.148 PORT STATE SERVICE 443/tcp open https | ssl-enum-ciphers: | SSLv3...server | warnings: | Broken cipher RC4 is deprecated by RFC 7465 | CBC-mode cipher in SSLv3...New-Object psobject -Property @{ Host = $HostName Port = $Port SSLv2...= $false SSLv3 = $false TLSv1_0 = $false TLSv1_1 = $false...= $status} "ssl3" {$RetValue.SSLv3 = $status} "tls" {$RetValue.TLSv1
SSL/tls1.0贵宾犬 nmap扫描可检测 挖掘技巧: import ssl,socket,sys SSL_VERSION={ 'SSLv2':ssl.PROTOCOL_SSLv2..., 'SSLv3':ssl.PROTOCOL_SSLv3, 'SSLv23':ssl.PROTOCOL_SSLv23, 'TLSv1':ssl.PROTOCOL_TLSv1, }...ssl3 = check_ssl_version('SSLv3') ssl2 = check_ssl_version('SSLv2') ssl23 = check_ssl_version...('SSLv23') tls = check_ssl_version('TLSv1') if ssl3: print '\nSSLv3 Poodle Vulnerable...else: print '\nNo SSLv3 Support!' except Exception as e: print e ? ----
1995年公开发布了SSLv2.0,该方案于2011年被弃用(RFC6176 - Prohibiting Secure Sockets Layer (SSL) Version 2.0)。...1996年发布了SSLv3.0(2011年才补充的RFC文档:RFC 6101 - The Secure Sockets Layer (SSL) Protocol Version 3.0),被大规模应用...IETF纳入标准化(RFC2246 - The TLS Protocol Version 1.0),改名叫TLS(Transport Layer Security Protocol,安全传输层协议),和SSLv3.0...SSL/TLS发展历史和SSLv3.0协议详解 ---- 配置nginx server{ listen 443; server_name artisan.com; ssl on; ssl_certificate...C:\\artisan.crt; ssl_certificate_key C:\\artisan.key; ssl_protocols SSLv3; location / {
scheme="https" secure="true" clientAuth="false" URIEncoding="UTF-8" sslEnabledProtocols="SSLv2...,SSLv3,TLSv1,TLSv1.1,TLSv1.2,SSLv2Hello" keystoreFile="/app/wheelchair/ssl/server.keystore" keystorePass
个参数 --tlsv1.x 这个参数并不是说客户端按你指定的tls版本去跟服务端匹配,不是==的关系,是在≥的关系里面desc降序匹配 比如支持tls1.0/1.1/1.2的Server,客户端分别以--sslv3...curl --sslv2 -ksvo /dev/null "https://test.sanqinyinshi.cn/" curl --sslv3 -ksvo /dev/null "https://test.sanqinyinshi.cn...https://test.sanqinyinshi.cn/" curl --tlsv1.3 -ksvo /dev/null "https://test.sanqinyinshi.cn/" curl --sslv2.../dev/null "https://test.sanqinyinshi.cn/" --resolve test.sanqinyinshi.cn:443:139.199.198.215 curl --sslv3
(包括了SSLv3.0协议),那么服务器会认可使用有漏洞的旧版本协议,从而告诉客户端使用有漏洞的旧版本(可以使用SSLv3.0)。...0x02 SSLv3.0 的AES加密原理 攻击者通过握手将HTTPS通信协议降低到SSLv3.0之后,将会拦截到经过SSLv3.0加密过的数据,Padding Oracle攻击可以解密这些数据。...为什么叫 Padding,我们从SSLv3.0的加密原理说起。...这就是SSLv3.0的加密原理过程。 0x03 CBC模式加密 的 Padding Oracle攻击 上一节我们解释了CBC模式加密过程,这种模式使用不当会遭到针对于Padding的攻击。...而对于SSL/TLS协议的使用者,我们可以响应号召在自己服务器的加密协议支持列表上去掉SSLv3.0 。
2)报文鉴别码:SSLv3.0和TLS的MAC算法及MAC计算的范围不同。TLS使用RFC-2104定义的HMAC算法。...SSLv3.0使用了相似的算法,两者差别在于SSLv3.0中,填充字节与密钥之间采用的是连接运算,而HMAC算法采用的异或运算。但是两者的安全程度是相同的。...5)密文族和客户证书:SSLv3.0和TLS存在少量差别,即TLS不支持Fortezza密钥交换、加密算法和客户证书。...SSLv3.0还提供键控消息认证,但HMAC比SSLv3.0使用(消息认证代码)MAC功能更安全。 2)增强的伪随机功能(PRF):PRF生成密钥数据。在TLS中,HMAC定义PRF。...3)改进的已完成消息验证:TLS和SSLv3.0都对两个端点提供已完成的消息,该消息认证交换的消息没有被变更。然而,TLS将此已完成消息基于PRF和HMAC值之上,这也比SSLv3.0更安全。
所以让我们快速搜索下目标是否存在 SSLv2、SSLv3和TLS 1.0,命令如下:org:"Trump" ssl.version:"sslv2,sslv3,tls1"。 ?...为了得到更好的结果,最好分开单独进行搜索(例如单独搜索 SSLv3 和 TLS1.0,而不是同时搜索它们两个) *原文地址:matttheripperblog,FB小编xiaix编译,转自须注明来自FreeBuf
领取专属 10元无门槛券
手把手带您无忧上云