1、Windows Server 2016安装MySQL8
参考博客:
Windows Server 2016安装MySQL8【图文】_甜虾的个人博客_51CTO博客
2、在Windows Server 2012中搭建WEB服务器,附ASP配置方法
在Windows Server 2012中搭建WEB服务器,附ASP配置方法
3、服务器配置
3.1支持SSL中等强度密码套件
如何更新Windows Server密码套件以获得更好的安全性
3.2Web服务器HTTP头信息公开
我是直接在IIS http x-power by 删掉
参考博文:
IIS 7修改http头信息--删除Server、X-Powered-By等
修改web.config配置文件 在 <system.web> 块内添加下面这行
<httpRuntime enableVersionHeader="false" /> 如已有 增加属性即可 否则报错
3.3SSL 64位块大小密码套件支持(SWEET32)
Windows服务器中防御LOGJAM攻击与Sweet32攻击
3.3 mysq.data.dll 版本问题 字符串版本xxx
更新成服务器安装的mysql.data.dll 引用就好了。
3.4 漏洞名称:Web服务器HTTP头信息公开
参考微博文:
1、
移除IIS默认的响应头
,2、
删除服务器响应标头IIS 8.0 / 8.5
方法3:
IIS UrlRewrite添加规则
实例验证可行。
URL Rewrite组件下载地址:(
URL Rewrite : The Official Microsoft IIS Site
)
我是通过方法3中的 案例,找到 applicationHost.config 中 rewrite节点位置,然后按照博文
移除IIS默认的响应头
在C:\Windows\System32\inetsrv\config\applicationHost.config中最后增加规则:
<rewrite>
<allowedServerVariables>
<add name="REMOTE_ADDR" />
</allowedServerVariables>
<outboundRules>
<rule name="REMOVE_RESPONSE_SERVER">
<match serverVariable="RESPONSE_SERVER" pattern=".*" />
<action type="Rewrite" />
</rule>
</outboundRules>
</rewrite>
修改web.config,把下面复制到web.config
<rewrite>
<outboundRules rewriteBeforeCache="true">
<rule name="Remove Server header">
<match serverVariable="RESPONSE_Server" pattern=".+" />
<action type="Rewrite" value="Apache" />
</rule>
</outboundRules>
</rewrite>
注意 ,这为返回的Server协议头,value按需求修改。
因为 PHP7 在
Windows
已经提供了完整的 64bit 支持,所以选择 64bit 系统安装 64bit PHP7 将获得更好的性能表现。
PHP7 需要 VC14 ( Visual C++ Redistributable for Visual Studio 2015 x86 or x64)做运行库,所以我们先要安装 VC14。
一、下载并安装运行库:
x64 安装 64 位的运行库,x86 安装 32位的运行库。
32位下载:
http
s://download.microsoft.com/download/9/3/F/93FCF1E7-E6A4-478B-96E7-D4B28592
TLS, SSH, IPSec 协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。该漏洞又称为 SWEET32,是对较旧的分组密码算法的攻击,使用 64 位的块大小,缓解 SWEET32 攻击 OpenSSL 1.0.1 和 OpenSSL 1.0.2 中基于 DES 密码套件从“高”密码字符串组移至“中”;但 OpenSSL 1.1.0 发布时自带这些,默认情况下禁用密码套件。
Cipherscan针对所有主要版本的SSL和TLS测试给定目标上SSL / TLS密码的顺序。 它还提取一些证书
信息
,TLS选项,OCSP装订等等。 Cipherscan是openssl s_client命令行上方的包装器。
Cipherscan可以在所有版本的unix上运行。 它附带了自己的适用于Linux / 64和Darwin / 64的OpenSSL构建。 在其他平台上,它将使用操作系统提供的openssl版本(可能支持有限的密码),或使用-o命令行标志中提供的您自己的版本。
基本测试:
$ ./cipherscan google.com
...................
Target: google.com:443
prio ciphersuite protocols pfs
Windows
Server
合规漏洞修复,修复
Windows
Server
CVE-
2016
-2183 SSL/TLS协议
信息
泄露漏洞修复脚本,基于
Windows
PowerShell, 兼容
Windows
Server
2016
/2019,防止Sweet32 生日攻击
SSL/TLS协议
信息
泄露漏洞(CVE-
2016
-2183)漏洞:
TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。
风险级别:低
该漏洞又称为SWEET32(
http
s://sweet32.info)是对较旧的分组密码算法的攻击,它使用64位的块大小,缓解SWEET32攻击OpenSSL 1.0.1和OpenSSL 1.0.2中基于DES密码套件从“高”密码字符串组移至“中”;但Op
目标:A、B两台
Windows
Server
2016
系统的
服务器
。B要做为NTP
服务器
使用,而只有A可以连到互联网。所以先将A作为NTP服务端,再将B作为既是服务端又是客户端。其它设备同B
服务器
同步时间。
1.微软键+R键,进入“运行”,输入“regedit”,进入注册表
2.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSe...
asp.net mvc程序部署到
IIS
,,返回的
HTTP
头
中包含
Server
, X-Powered-By, 和 X-AspNet-Version、X-AspNet-Version
信息
. 这些
信息
有时给攻击者找寻你的站点漏洞提供的依据.
如下图所示:
1.移除X-AspNet-Version
在
web
config中做如下
配置
:
2.移除X-AspNetMvc-Version
在Global.asax中做如下
配置
3.移除
Server
3.1自定义
server
处理模型:
//移..
2017-09-22 10:12 来源:黑白之道 AR 原标题:SSLScan:SSL版本检测与密码套件项目主页
http
s://github.com/rbsec/sslscan简介sslscan是一个高效的Ç程序,它允许你检测SSL版本和加密套件(包...