1.查看当前openssl版本 opensslversion 我线上版本是 OpenSSL1.0.2k-fips 26 Jan 2017 官网下载最新版本【当前我下载的版本为openssl-1.1.1q】2.将压缩包上传到linux服务器 tar-zxvf openssl-1.1.1q.tar.gz3.编译安装cdopenssl-1.1.1q./configshared--openssldir=/usr/local/openssl-1.1.1q--prefix=/usr/local/opensslmake&&makeinstall4. 移除老版本opensslmv/usr/bin/ope
错误详情:解决方案 win2012R2解决办法参考链接:Browsecodesamples|MicrosoftLearn下载该ps1的文件。下载该ps1的文件。首先运行PowerShell后去文件夹中运行,或者直接输入D:\Solve-Sweet32.ps1即可参考链接 SSL/TLS协议信息泄露漏洞(CVE-2016-2183)解决办法(WindowsServer2012r23389端口)_vectorJ的博客-CSDN博客_solv-sweet32.ps1
gpedit.msc计算机配置->管理模板->网络->SSL配置设置SSL密码套件顺序->右击->编辑勾选已启用->修改SSL密码套件算法,仅保留TLS1.2SHA256和SHA384密码套件、TLS1.2ECCGCM密码套件。删除旧的,替换新的old:TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_3DES_EDE_CBC_
一、漏洞说明Windowsserver2008或2012远程桌面服务SSL加密默认是开启的,且有默认的CA证书。由于SSL/TLS自身存在漏洞缺陷,当开启远程桌面服务,使用漏洞扫描工具扫描,发现存在SSL/TSL漏洞。例如如下漏洞:二、修复办法1、登录服务器,打开windowspowershell,运行gpedit.msc,打开“本地组策略编辑器”。2、打开“本地组策略编辑器”-“计算机配置”-“管理模板”-“网络”-“SSL配置设置”,在“SSL密码套件顺序”选项上,右键“编辑”。3、在“SSL密码套件顺序”选在“已启用(E)”,在“SSL密码套件”下修改SSL密码套件算法,仅保留TLS1.
作者:老Z,中电信数智科技有限公司山东分公司运维架构师,云原生爱好者,目前专注于云原生运维,云原生领域技术栈涉及Kubernetes、KubeSphere、DevOps、OpenStack、Ansible等。前言测试服务器配置主机名IPCPU内存系统盘数据盘用途zdeops-master192.168.9.92440200Ansible运维控制节点ks-k8s-master-0192.168.9.9141640200+200KubeSphere/k8s-master/k8s-workerks-k8s-master-1192.168.9.9241640200+200KubeSphere/k8s-
作者:老Z,中电信数智科技有限公司山东分公司运维架构师,云原生爱好者,目前专注于云原生运维,云原生领域技术栈涉及Kubernetes、KubeSphere、DevOps、OpenStack、Ansible等。前言测试服务器配置主机名IPCPU内存系统盘数据盘用途zdeops-master192.168.9.92440200Ansible运维控制节点ks-k8s-master-0192.168.9.9141640200+200KubeSphere/k8s-master/k8s-workerks-k8s-master-1192.168.9.9241640200+200KubeSphere/k8s-
漏洞修复-SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】@Time:2022/10/2009:30@Author:852782749@qq.com开始编辑~漏洞简介TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。TLS,SSH,IPSec协商及其他产品中使用的IDEA、DES及TripleDES密码或者3DES及Triple3DES存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。WindowsRDP修复方法在命令行输入【gpedit】打开组策略-计算机配置-管理模板-网络-SSL配置设置-SSL密码套件顺序-
漏洞修复-SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】@Time:2022/10/2009:30@Author:852782749@qq.com开始编辑~漏洞简介TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。TLS,SSH,IPSec协商及其他产品中使用的IDEA、DES及TripleDES密码或者3DES及Triple3DES存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。WindowsRDP修复方法在命令行输入【gpedit】打开组策略-计算机配置-管理模板-网络-SSL配置设置-SSL密码套件顺序-
1、漏洞描述法国国家信息与自动化研究所(FrenchInstituteforResearchinComputerScienceandAutomation,INRIA)的两名科学家发布了一项新研究,这是一种针对64位分组密码算法的生日攻击,其详细阐述了一种攻击手法—从用64位密码加密的TLS(HTTPS)流量恢复数据,更确切地说,是带有三重数据加密标准(3DES)和Blowfish算法。3DES大多用于TLS/SSL加密HTTPS和SSH流量,而Blowfish更多用于VPN客户端。2、影响版本及严重程度2.1影响版本:OpenSSL1.1.0前版本,但网上也有高版本存在此漏洞,还是需要查看we
前言:近期某台WindowsServer服务器的远程连接端口(3389)被扫出了SSL/TLS协议信息泄露漏洞(CVE-2016-2183),尝试了网上很多复制来复制去的"解决方法",直接导致堡垒机连不上服务器,每次连不上服务器又得去找服务器提供方,真的非常麻烦,在此不得不吐槽一下某些不负责任的复制粘贴,同时,记录下真正的解决方案以供大家参考。环境:WindowsServer2008R2(1).禁用FIPS兼容算法进入本地安全策略进入本地策略-安全选项,找到系统加密:将FIPS兼容算法用于加密、哈希和签名右键进入属性,将其设置为已禁用,然后点击应用(2).修改SSL密码套件进入编辑组策略进入计