漏洞: 

windows2019 禁用des算法_ide

解决:


Windows server 2012 R2服务器出现RC4套件漏洞缺陷的处理方案

漏洞成因

RC4这套加密方法是在20世纪末期被研究出来并在2000年左右被大量的网站所使用,但是在02年出现了漏洞且持续了13年才被一个外国大佬所发现。

成因总结来说:就是加密方式太老了,长时间更换网站加密方式导致了攻击者可以进行中间人攻击,能够有效地进行大量用户的嗅探监听和会话劫持。

漏洞影响

攻击者可以在特定环境下只通过嗅探监听就可以还原采用RC4保护的加密信息中的纯文本,导致账户、密码、信用卡信息等重要敏感信息暴露,并且可以通过中间人对用户进行会话劫持同时可以获取到网站服务器证书信息。

漏洞发现

总结下来,网上的方法

  1. 在线检测
  2. nmap
  3. openssl
  4. testssl.sh
  5. curl

1、在线检测

直接在对应的在线检测网站中输入您要检测的URL,此类的网站比如https:///ssltest/analyze.html

漏洞修复

对于Windows server 2012 R2服务器,需要修改注册表键值,进行禁用

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 128/128]
"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128]
"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128]
"Enabled"=dword:00000000

 嫌麻烦的话,直接创建一个txt文件,比如rc4.txt,保存后修改后缀为reg,双击执行即可修改好注册表。

Windows Registry Editor Version 5.00
 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers]
 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 128/128]
"Enabled"=dword:00000000
 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128]
"Enabled"=dword:00000000
 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128]
"Enabled"=dword:00000000
修改注册表后 如何让注册表后立即生效?
不需要注销和重启电脑,也不需要结束explorer.exe进程,

只要在修改完注册表后,运行以下命令就可立即刷新注册表生效

在 cmd.exe命令提示符中输入以下命令,回车即可:

gpupdate /force /wait:0

本人已测试可立即生效!

对于