首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏漏洞修复之网络安全

    linux服务器禁用TLS1.0,TLS1.1 SSLv3协议的方法

    TLSv1.2没有使用Apache服务器\jdk1.7\jre\lib\security\java.security文件中最后参数jdk.tls.disabledAlgorithms= SSLv2Hello, SSLv3

    5.8K20编辑于 2023-10-19
  • 来自专栏ytkah

    公众平台调整SSL安全策略 不再支持SSLv2、SSLv3版本

      昨天夜间,微信团队发布重要安全策略调整,将关闭掉SSLv2、SSLv3版本支持,不再支持部分使用SSLv2、 SSLv3或更低版本的客户端调用。 为保证用户信息以及通信安全,微信公众平台将关闭掉SSLv2、SSLv3版本支持,不再支持部分使用SSLv2、 SSLv3或更低版本的客户端调用。

    2.1K40发布于 2018-03-05
  • 来自专栏CDN_New

    修改openssl源码控制ssl握手过程

    /TLS write client hello SSL_connect:SSLv3/TLS write client hello SSL_connect:SSLv3/TLS read server hello SSL_connect:SSLv3/TLS read server certificate SSL_connect:SSLv3/TLS read server key exchange SSL_connect :SSLv3/TLS read server done SSL_connect:SSLv3/TLS write client key exchange SSL_connect:SSLv3/TLS write change cipher spec SSL_connect:SSLv3/TLS write finished SSL_connect:SSLv3/TLS write finished SSL_connect :SSLv3/TLS read server session ticket SSL_connect:SSLv3/TLS read change cipher spec SSL_connect:SSLv3

    6.1K240发布于 2019-07-22
  • 来自专栏信数据得永生

    Kali Linux 网络扫描秘籍 第七章 Web 应用扫描(一)

    -256-CBC-SHA Failed SSLv3 256 bits DHE-DSS-AES256-GCM-SHA384 Failed SSLv3 256 SSLv3 256 bits DHE-DSS-AES256-SHA256 Rejected SSLv3 256 bits DHE-RSA-AES256-SHA Rejected SSLv3 256 bits DHE-DSS-AES256-SHA Rejected SSLv3 256 bits DHE-RSA-CAMELLIA256- -SHA Accepted SSLv3 128 bits AES128-SHA Accepted SSLv3 128 bits ECDHE-RSA-RC4-SHA Accepted SSLv3 128 bits RC4-SHA Accepted SSLv3 128 bits RC4-MD5 Accepted

    2.8K20编辑于 2022-12-01
  • 来自专栏CDN_New

    下载、编译、安装、使用、调试openssl最新版

    /TLS write client hello SSL_connect:SSLv3/TLS write client hello SSL_connect:SSLv3/TLS read server hello /TLS read server certificate SSL_connect:SSLv3/TLS read server key exchange SSL_connect:SSLv3/TLS read server done SSL_connect:SSLv3/TLS write client key exchange SSL_connect:SSLv3/TLS write change cipher spec SSL_connect:SSLv3/TLS write finished SSL_connect:SSLv3/TLS write finished SSL_connect:SSLv3/TLS read server session ticket SSL_connect:SSLv3/TLS read change cipher spec SSL_connect:SSLv3/TLS read

    6.3K320发布于 2019-07-22
  • 来自专栏张善友的专栏

    Jexus服务器SSL二级证书安装指南

    5.8可以设定SSL/TLS版本,默认是SSLv23,SSLv23可以同时支持SSLv3、TLSv1.0、TLSv1.1和TLSv1.2,具有比较广泛的版本兼容性。 如果不设或设为ssl2,jexus将选择sslv3并可降级为sslv2,如果服务启动过程中发生下面错误,可以把SSL_TLS_Version设置为sslv2。 SSLv2这个配置其实没有SSLv2对应的是sslv23,设为其它标准的值,就是具体的了,所以,如果你设为SSLv3,客户端浏览器等就必须用SSLv3与服务器交流,设为TLSv1.2,客户端就只能用TLSv1.2 当服务器设为SSLv3可TLSvxx时,如果对方不支持,会出现 ? 记得需要重启jexus服务器生效。 SSLv3 协议漏洞‘POODLE’,如何在jexus 中禁用sslv2,sslv3,只启用tls  http://liuqunying.blog.51cto.com/3984207/1565610 

    2K80发布于 2018-01-26
  • 来自专栏全栈程序员必看

    Openssl Heartbleed

    unsigned int payload; unsigned int padding = 16; /* Use minimum padding */ 一上来我们就拿到了一个指向一条SSLv3 DTLS1 */ unsigned char seq_num[8]; /* sequence number, needed by DTLS1 */ } SSL3_RECORD; 每条SSLv3 process_heartbeat: /* Read type and payload length first */ hbtype = *p++; n2s(p, payload); pl = p; SSLv3 注意程序并没有检查这条SSLv3记录的实际长度。变量pl则指向由访问者提供的心跳包数据。

    1K20编辑于 2022-09-13
  • 常见弱密钥以及修复建议

    如果您的服务器需要支持IE6这种古董级别的浏览器,那么可以支持SSLv3版本协议,如果说对兼容性没有太大的需求,只要主流的浏览器能够访问那么就不要支持3DES系列的加密套件,如果说想要在保证安全性的同时 SSL 配置生成器 https://ssl-config.mozilla.org/启用了SSLv3协议POODLE(在降级的传统加密上填充Oracle)是2014年10月14日发现的一个漏洞,它使攻击者可以通过执行中间人攻击来使用 SSLv3协议读取任何加密信息。 尽管许多程序使用SSLv3作为后备,但它已经到了应禁用的地步-因为许多客户端可能被迫使用SSLv3。强制客户端进入SSLv3会增加发生攻击的机会。 本文将向您展示如何在当今常用的某些软件应用程序中禁用SSLv3。怎么关闭SSLv3协议?

    80800编辑于 2025-01-22
  • 来自专栏猫头虎博客专区

    SSLHandshakeException: No appropriate protocol

    disabled or cipher suites are inappropriate) The following required algorithms might be disabled: SSLv3 方法一 建立一个文件(我放在~/.custom.java.security,记住这个路径),内容如下: jdk.tls.disabledAlgorithms=SSLv3, TLSv1.1, RC4, DES 方法二 在IDE配置数据源时,点击Advanced选项卡,在VM options:中输入(其实基本就是方法一的文件内容): "-Djdk.tls.disabledAlgorithms=SSLv3, TLSv1.1

    1.4K10编辑于 2024-04-07
  • 来自专栏中国白客联盟

    解决 HTTPS 证书失效菜刀连不上

    java.security jdk.certpath.disabledAlgorithms=MD2, MD5, RSA keySize < 1024jdk.tls.disabledAlgorithms=SSLv3 DH keySize < 768改为jdk.certpath.disabledAlgorithms=MD2, RSA keySize < 1024jdk.tls.disabledAlgorithms=SSLv3

    5.2K40发布于 2019-03-07
  • 来自专栏全栈程序员必看

    导致此问题的原因通常是服务器要求使用 SSLv3

    导致此问题的原因通常是服务器要求使用 SSLv3服务器加密 别的网站都可以正常打开 想打开这样的网站需要怎么设置 工具 Internet 高级 安全 里面 SSL1 SSL2点对号 也不行 原理的少说 Mac, Windows, Linux, Chrome OS,…” 在下拉选择列表中选中SSLv3,如下图: (注意选择启用,我是将该功能停用了的,所以状态是“已停用”) 保存并立即重启浏览器后生效。

    41.9K10编辑于 2022-08-22
  • 来自专栏Windows技术交流

    curl --tlsv1.x和--tls-max 1.x 参数详解

    个参数 --tlsv1.x 这个参数并不是说客户端按你指定的tls版本去跟服务端匹配,不是==的关系,是在≥的关系里面desc降序匹配 比如支持tls1.0/1.1/1.2的Server,客户端分别以--sslv3 curl --sslv2 -ksvo /dev/null "https://test.sanqinyinshi.cn/" curl --sslv3 -ksvo /dev/null "https://test.sanqinyinshi.cn /dev/null "https://test.sanqinyinshi.cn/" --resolve test.sanqinyinshi.cn:443:139.199.198.215 curl --sslv3

    15.1K231发布于 2020-04-13
  • 来自专栏余生开发

    服务器上 nginx 一个ssl证书 一个域名 多个端口

    RC4; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # Dropping SSLv3, ref: POODLE ssl_prefer_server_ciphers RC4; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # Dropping SSLv3, ref: POODLE ssl_prefer_server_ciphers

    8.1K30发布于 2019-10-09
  • 来自专栏杨焱的专栏

    导入cert 和 key 到 keystore.jks

    s_client -connect firegod.cn:8443 返回的错误如下: 140736929969088:error:14094410:SSL routines:ssl3_read_bytes:sslv3 handshake failure:ssl/record/rec_layer_s3.c:1362:SSL alert number 40 tomcat server.xml 配置如下,关闭了有漏洞的SSLv3

    1.1K10编辑于 2021-12-07
  • 来自专栏Spring Boot学习之路

    使用Java实现邮件发送功能,邮件发送API JavaMail

    配置文件路径在 $JAVA_HOME/jre/lib/security/java.security,定位到配置文件的 jdk.tls.disabledAlgorithms=SSLv3, TLSv1, TLSv1.1 to be examined and used by other implementations. # # Example: # jdk.tls.disabledAlgorithms=MD5, SSLv3 , DSA, RSA keySize < 2048, \ # rsa_pkcs1_sha1 #jdk.tls.disabledAlgorithms=SSLv3, TLSv1, TLSv1.1 , RC4, DES, MD5withRSA, \ jdk.tls.disabledAlgorithms=SSLv3, RC4, DES, MD5withRSA, \ DH keySize <

    2.5K10编辑于 2025-01-13
  • 来自专栏frytea

    检查网站的TLS版本

    baidu.com (not scanned): 220.181.38.148 PORT STATE SERVICE 443/tcp open https | ssl-enum-ciphers: | SSLv3 server | warnings: | Broken cipher RC4 is deprecated by RFC 7465 | CBC-mode cipher in SSLv3 Property @{ Host = $HostName Port = $Port SSLv2 = $false SSLv3

    7K30编辑于 2023-10-21
  • 来自专栏明明如月的技术专栏

    一分钟解决 The server selected protocol version TLS10 is not accepted 问题

    jdk.tls.disabledAlgorithms=SSLv3, TLSv1, TLSv1.1, RC4, DES, MD5withRSA, DH keySize < 1024, EC keySize sudo tee % > /dev/null 修改后: jdk.tls.disabledAlgorithms=SSLv3, RC4, DES, MD5withRSA, DH keySize

    31.3K20编辑于 2022-09-28
  • 来自专栏Nicky's blog

    Nginx系列之使用ssl模块配置支持代理HTTPS链接

    nginx/server.key; ssl_session_timeout 5m; #指定密码为openssl支持的格式 ssl_protocols SSLv2 SSLv3 MD5; #依赖SSLv3和TLSv1协议的服务器密码将优先于客户端密码 ssl_prefer_server_ciphers on; // ...

    1.4K30发布于 2020-12-18
  • 来自专栏FreeBuf

    如何在15分钟内利用Shodan进行企业安全审计?

    所以让我们快速搜索下目标是否存在 SSLv2、SSLv3和TLS 1.0,命令如下:org:"Trump" ssl.version:"sslv2,sslv3,tls1"。 ? 为了得到更好的结果,最好分开单独进行搜索(例如单独搜索 SSLv3 和 TLS1.0,而不是同时搜索它们两个) *原文地址:matttheripperblog,FB小编xiaix编译,转自须注明来自FreeBuf

    1.4K90发布于 2018-02-07
  • 来自专栏linux教程

    IIS&Apache 攻击记录分析篇

    请看以下的SSL_request_log记录文件: [07/Mar/2004:15:32:52 -0700] 11.1.1.50 SSLv3 EDH-RSA-DES-CBC3-SHA “HEAD / HTTP SSL_request_log分别记录从OpenSSL、Internet Explorer和Netscape客户端程序发出的要求: [07/Mar/2004:15:48:26 -0700] 11.1.1.50 SSLv3 15:52:51 -0700] 10.0.2.55 TLSv1 RC4-MD5 “GET / HTTP/1.1” 2692 [07/Mar/2004:15:54:46 -0700] 11.1.1.50 SSLv3 EXP-RC4-MD5 “GET / HTTP/1.0” 2692 [07/Mar/2004:15:55:34 –0700] 11.1.2.80 SSLv3 RC4-MD5 “GET / HTTP/1.0

    86420编辑于 2023-04-26
领券