并從安裝了該python腳本的該服務器上測試所有其他服務器
導讀 DROWN代表使用過時和弱化的eNcryption解密RSA。這來自漏洞注釋VU#583776:DROWN攻擊可能會解密通過SSLv2使用基于RSA的SSL證書加密的網絡流...
DROWN代表使用過時和弱化的eNcryption解密RSA。這來自漏洞注釋VU#583776:DROWN攻擊可能會解密通過SSLv2使用基于RSA的SSL證書加密的網絡流量。這也稱為CVE-2016-0800。要解決此問題,您只需在使用基于RSA的SSL證書的服務器上禁用對SSLv2的支持。自2011年以來,不推薦使用SSLv2。不再需要使用SSLv2。
兩種測試DROWN漏洞的方法
有兩種方法可以測試DROWN漏洞:
轉到drownattack測試站點,然后輸入要測試的站點的域名或IP地址。
如果要測試在防火墻后運行的服務器,或者要從命令行自動測試所有服務器,請使用RedHat的Hubert Kario開發的python腳本,如下所述。
安裝Python DROWN測試腳本
您無需在要測試的服務器上執行此操作。您可以在任何服務器上(例如,在開發服務器上)安裝以下python腳本,并從安裝了該python腳本的該服務器上測試所有其他服務器。
為此,您應該具有Python 2.6或更高版本。
免責聲明:本文由用戶上傳,如有侵權請聯系刪除!