近期工作中总会遇到一些关于SSL/TLS类的被扫描工具扫除来,就翻阅网络上关于这类的成因与验证方法做一些总结,便于日后翻阅。扫描的类似这样:SSL/TLS 受诫礼(BAR-MITZVAH)(CVE-2015-2808)【原理扫描】 SSL/TLS RC4 信息(CVE-2013-2566)【原理扫描】 什么是TLS和SSL?安全套接层(SSL)和传输
转载 2024-05-06 09:21:29
75阅读
 
转载 2023-05-05 10:50:38
65阅读
## 如何使用Java解决SSL漏洞 作为一名经验丰富的开发者,我将教你如何使用Java解决SSL漏洞。在这篇文章中,我会详细说明整个流程,并且给出每一步需要做的事情以及相应的代码示例。让我们开始吧! ### 流程图 ```mermaid flowchart TD; A(开始) B(配置SSL/TLS属性) C(创建SSLContext) D(获取SSLSoc
原创 2024-06-03 05:03:21
118阅读
HTTPS简介1.https简介HTTPS其实是有两部分组成:HTTP + SSL/TLS,也就是在HTTP上又加了一层处理加密信息的模块。服务端和客户端的信息传输都会通过TLS进行加密,所以传输的数据都是加密后的数据2.https协议原理首先,客户端与服务器建立连接,各自生成私钥和公钥,是不同的。服务器返给客户端一个公钥,然后客户端拿着这个公钥把要搜索的东西加密,称之为密文,并连并自己的公钥一起
转载 2024-02-28 12:56:40
112阅读
CentOS安装Apache  整ssl     1. 安装Openssl 要使Apache支持SSL,需要首先安装Openssl支持。推荐下载安装openssl-0.9.8k.tar.gz 下载Openssl:http://www.openssl.org/source/ tar -zxf openssl-0.9.8k.tar.gz //解
转载 2024-05-10 18:34:01
89阅读
一个存在于 SSL 3.0 协议中的新漏洞于被披露,通过此漏洞,第三方可以拦截通过采用 SSL 3.0 的服务器传输的重要信息。 问题出在哪里? 与此问题相关的不是 SSL 证书本身,而是进行加密处理时所采用的协议版本。SSL 3.0 协议被发现存在漏洞,通过该漏洞,攻击者可以获得密了
原创 2022-11-23 13:03:46
447阅读
文章目录1.官网下载Nginx2.安装依赖包3.安装Nginx4.启动Nginx5.防火墙放开端口6.Nginx的SSL模块安装7.SSL证书准备8.Nginx配置SSL 1.官网下载Nginx 去官网下载需要的nginx压缩包,地址:http://nginx.org/en/download.html,此处下载最新稳定版nginx-1.22.1。2.安装依赖包 使用linux连接工具例Xshel
转载 2024-08-04 10:59:03
181阅读
这次的heartbleed漏洞十分严重 建议大家的工作机都升级,具体信息看:http://heartbleed.com/ 受影响的版本及修复方法看下面了。
推荐 翻译 2014-04-09 11:52:06
1924阅读
2点赞
3评论
SSL/TLS协议信息泄露漏洞(CVE-2016-2183) DES/3DES Ciphers: TLS_RSA_WITH_3DES_EDE_CBC_SHA SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808) RC4 Ciphers: TLS_RSA_WITH_R ...
转载 2021-08-21 14:24:00
6023阅读
2评论
目前,很多 Linux 发行版本中集成的 SSH 软件版本都比较老,存在一些漏洞和安全隐患,因而升级 SSH 服务成为 Linux 系统安全中非常重要的一个环节。下面就根据近期的一次实例来讲述如何升级SSH 服务。SSH 有许多标准,通常 Linux 中(Redhat, CentOS, SuSE 等)使用的是开源的OpenSSH,所以我这里也是对OpenSHH 进行升级。在升级 OpenSSH
YDOOK : CentOS7 + httpd SSL 证书部署完全详细教程1. 在进行了简单的httpd设置后,就可以为网站添加SSL证书功能了。2. 首先得获取证书,有了证书才能添加。我们采用本地上传的方式将SSL证书上传到CentOS上。3. 首先,判断CentOS7是否已经安装了SSL证书服务模块 mod_ssl 与 openssl:rpm -qa mod_ssl键入上式,没有反应就是没有
下面将介绍两种证书的安装方法一:使用openssl生成安全证书一般不建议使用自己生成的证书,因为可能会被浏览器判断为不受信任,从而导致访问网站会被浏览器拦截。因此这种生成方式了解了解就行。首先需要安装openssl,当然一般linux发行版都会自带yum install openssl然后就可以先生成一个公钥:openssl genrsa -out eyes.key 2048默认会在执行目录下生成
转载 2024-05-08 17:23:00
61阅读
一、前言参考文章如下:不专业的“漏洞扫描软件”,是否吓到你?安全厂家漏洞扫描机制近期甲方使用漏洞软件扫描网络环境下所有主机,扫描出一大堆安全漏洞,最好的处理方式当然是升级系统相关组件至最新的软件版本。 然而,整个软件系统引用了部分第三方开源组件,且操作系统官方源提供的软件版本相对陈旧,生产环境贸然升级这么多组件动作太大,与此同时,甲方使用的是内网网络环境,安全系数相对较高。 综合以上因素考虑,考虑
转载 2024-03-07 18:16:07
725阅读
目录一.知识点二.演示案例案例一:口令猜解-Hydra-FTP&RDP&SSH1.ftp密码爆破2.rdp密码爆破3.ssh密码爆破案例二:配置不当-未授权访问-Rsync 文件备份——复现失败案例三:协议漏洞-应用软件-FTP&Proftpd 搭建——复现失败案例四:协议漏洞-应用软件-SSH&libssh&Openssh1.openssh CVE-201
说明 Nebula是一个用于Linux下提权漏洞练习的虚拟机,其第15关Level15提供了这样一个有漏洞的程序flag15sh-4.2$ ls -l total 7 -rwsr-x--- 1 flag15 level15 7161 2011-11-20 21:22 flag15 sh-4.2$ whoami level15 要求利用该setuid程序的漏洞,从用户level15提权到用户flag
转自:http://butian.org/server/2543.htmlSSLv3和TLS V1存在一个严重的漏洞,根据最近发表的的攻击机制(被称为BEAST)。当我们知道这个漏洞的名字肯定会有问题1、这个漏洞会影响什么2、漏洞的严重程度是什么3、我能做些什么来保护自己呢?4、BEAST怎样攻击?BEAST漏洞会影响什么?这些网站上在一定的条件下会影响网站浏览者的安全,窃听者可获得完全访问您的帐
转载 精选 2014-07-08 21:05:14
9530阅读
1点赞
2评论
我们刚刚从 OpenSSL官网了解到SSLv3 - Poodle 攻击,请广大用户注意,详细的信息请访问: https://www.openssl.org/~bodo/ssl-poodle.pdf 该漏洞贯穿于所有的SSLv3版本中,利用该漏洞,黑客可以通过中间人攻击等类似的方式(只要劫持到的数据加密两端均使用SSL3.0),便可以成功获取到传输数据(例如cookies)。截止
原创 2014-10-15 16:47:39
1694阅读
1点赞
2评论
谷歌于本周二披露了一个存在于 SSL 3.0 版本当中的安全漏洞。详细信息请访问:https://www.openssl.org/~bodo/ssl-poodle.pdf什么是SSL3.0Poodle漏洞SSL协议由美国 NetScape公司开发的,1996年发布了V3.0版本。SSL 3.0 已经存在 15 年之久,目前绝大多数浏览器都支持该版本。通常用户的浏览器都使用新版本的安全协议与服务
转载 精选 2014-10-22 11:17:09
1226阅读
一.第一种解决方法:升级opensslOpenSSL 1.0.2用户应升级到1.0.2iOpenSSL 1.0.1用户应升级到1.0.1u openssl最新版本是1.1.1系列,且是TLS版本 查看版本 openssl version 二.第二种解决方法nginx禁用des和3des加密 #配置加
转载 2021-06-24 14:28:00
3521阅读
2评论
https的优势:通讯过程的hash生成的摘要,保证数据完整性 握手过程的非对称加密,传输过程的对称加密,保证数据私密性 证书保证双方身份的真实性https大致过程建立服务器443端口连接 SSL握手:随机数,证书,密钥,加密算法 发送加密请求 发送加密响应 关闭SSL 关闭TCP SSL握手大致过程:客户端发送随机数1,支持的加密方法(如RSA公钥加密) 服务端发送随机数2,和服务器公钥,并确认
转载 2024-04-26 19:14:23
9阅读
  • 1
  • 2
  • 3
  • 4
  • 5