提供Windows Server CVE-2016-2183 SSL/TLS协议信息泄露漏洞修复脚本,使用windows PowerSheell运行,修改服务器执行策略即可修复。

下载链接: https://download.csdn.net/download/qq_23663693/86737057

客户 服务器 被发现 Sweet32 ,经过检查,都是受DES/3DES影响导致的,解决办法就是禁用了DES/3DES。 验证方式:nmap -sV --script ssl -enum-ciphers -p 443 test.com 以下是我从网络上找到的一些信息: 分组 密码 SSL /TLS协议中的特定配置会遭到碰撞攻击。 传统 64位 分组 密码 在使用CBC模式时很容易被碰撞攻击。 SSL /TLS协议所有 支持 使用3DES对称加密的 密码 套件 都受影响(例如 ECDHE-RSA-DES-CBC3-S... 使用 Windows 自带的FIPS代替 SSL 加密 1)启用FIPS 操作步骤:管理工具->本地 安全 策略-> 安全 设置->本地策略-> 安全 选项->找到"系统加密:将FIPS兼容算法用于加密、哈希和签名"选项->右键"属性"->在"本地 安全 设置"下,选择"已启用(E)",点击"应用"、“确定”,即可。 2)禁用 SSL 密码 套件 操作步骤:按下’ Win + R’,进入"运行",键入" SSL /TLS协议信息泄露漏洞(CVE-2016-2183)漏洞: TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES 密码 存在大约四十亿 的生日界,这可使远程攻击者通过 Sweet32 攻击,获取纯文本数据。 风险级别:低 该漏洞又称为 SWEET32 https :// sweet32 .info)是对较旧的分组 密码 算法的攻击,它使用 64位 大小 ,缓解 SWEET32 攻击Open SSL 1.0.1和Open SSL 1.0.2中基于DES 密码 套件 从“高” 密码 字符串组移至“中”;但Op 参考博客: Windows Server 2016安装MySQL8【图文】_甜虾的个人博客_51CTO博客 2、在 Windows Server 2012中搭建WEB 服务器 ,附ASP配置方法 在 Windows Server 2012中搭建WEB 服务器 ,附ASP配置方法 3、 服务器 配置 3.1 支持 SSL 中等 强度 密码 套件 如何更新 Windows Server 密码 套件 以获得更好的 安全 性 3.2Web 服务器 HTTP头信息公开 我是直接. 我跑了一个Amazon Linux 服务器 上的Nessus扫描并显示结果为“ 支持 SSL 中等 强度 密码 套件 ”。我已经修改/etc/httpd/ ssl .conf以下设置 SSL Protocol -ALL -TLSv1 +TLSv1.1 +TLSv1.2 - SSL v3 SSL ProxyProtocol all - SSl v2 - SSL v3 SSL HonorCipherOrder on# SSL CipherSuite ... Description The remote host supports the use of SSL ciphers that offer medium strength encryption. Nessus regards medium strength as any encryption that uses key lengths at least 64 bits and less than 112 bits, or else that uses the 3DES encryption suite.