相关文章推荐
胡子拉碴的便当  ·  DUCT: Double Resin ...·  7 月前    · 
瘦瘦的电池  ·  matplotlib ...·  9 月前    · 

1、Windows Server 2016安装MySQL8

参考博客: Windows Server 2016安装MySQL8【图文】_甜虾的个人博客_51CTO博客

2、在Windows Server 2012中搭建WEB服务器,附ASP配置方法

在Windows Server 2012中搭建WEB服务器,附ASP配置方法

3、服务器配置

3.1支持SSL中等强度密码套件

如何更新Windows Server密码套件以获得更好的安全性

3.2Web服务器HTTP头信息公开

我是直接在IIS http x-power by 删掉

参考博文: IIS 7修改http头信息--删除Server、X-Powered-By等

修改web.config配置文件 在 <system.web> 块内添加下面这行

<httpRuntime enableVersionHeader="false" /> 如已有 增加属性即可 否则报错

3.3SSL 64位块大小密码套件支持(SWEET32)

Windows服务器中防御LOGJAM攻击与Sweet32攻击

3.3 mysq.data.dll 版本问题 字符串版本xxx

更新成服务器安装的mysql.data.dll 引用就好了。

3.4 漏洞名称:Web服务器HTTP头信息公开

参考微博文:

1、 移除IIS默认的响应头 ,2、 删除服务器响应标头IIS 8.0 / 8.5

方法3: IIS UrlRewrite添加规则 实例验证可行。

URL Rewrite组件下载地址:( URL Rewrite : The Official Microsoft IIS Site

我是通过方法3中的 案例,找到 applicationHost.config 中 rewrite节点位置,然后按照博文 移除IIS默认的响应头 在C:\Windows\System32\inetsrv\config\applicationHost.config中最后增加规则:

<rewrite>
        <allowedServerVariables>
            <add name="REMOTE_ADDR" />
        </allowedServerVariables>            
        <outboundRules>
            <rule name="REMOVE_RESPONSE_SERVER">
                <match serverVariable="RESPONSE_SERVER" pattern=".*" />
                <action type="Rewrite" />
            </rule>
        </outboundRules>
</rewrite>

修改web.config,把下面复制到web.config

<rewrite>  
 <outboundRules rewriteBeforeCache="true">
  <rule name="Remove Server header">
   <match serverVariable="RESPONSE_Server" pattern=".+" />
   <action type="Rewrite" value="Apache" />
  </rule>
 </outboundRules>
</rewrite>

注意 ,这为返回的Server协议头,value按需求修改。

因为 PHP7 在 Windows 已经提供了完整的 64bit 支持,所以选择 64bit 系统安装 64bit PHP7 将获得更好的性能表现。 PHP7 需要 VC14 ( Visual C++ Redistributable for Visual Studio 2015 x86 or x64)做运行库,所以我们先要安装 VC14。 一、下载并安装运行库: x64 安装 64 位的运行库,x86 安装 32位的运行库。 32位下载: http s://download.microsoft.com/download/9/3/F/93FCF1E7-E6A4-478B-96E7-D4B28592 TLS, SSH, IPSec 协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。该漏洞又称为 SWEET32,是对较旧的分组密码算法的攻击,使用 64 位的块大小,缓解 SWEET32 攻击 OpenSSL 1.0.1 和 OpenSSL 1.0.2 中基于 DES 密码套件从“高”密码字符串组移至“中”;但 OpenSSL 1.1.0 发布时自带这些,默认情况下禁用密码套件。 Cipherscan针对所有主要版本的SSL和TLS测试给定目标上SSL / TLS密码的顺序。 它还提取一些证书 信息 ,TLS选项,OCSP装订等等。 Cipherscan是openssl s_client命令行上方的包装器。 Cipherscan可以在所有版本的unix上运行。 它附带了自己的适用于Linux / 64和Darwin / 64的OpenSSL构建。 在其他平台上,它将使用操作系统提供的openssl版本(可能支持有限的密码),或使用-o命令行标志中提供的您自己的版本。 基本测试: $ ./cipherscan google.com ................... Target: google.com:443 prio ciphersuite protocols pfs Windows Server 合规漏洞修复,修复 Windows Server CVE- 2016 -2183 SSL/TLS协议 信息 泄露漏洞修复脚本,基于 Windows PowerShell, 兼容 Windows Server 2016 /2019,防止Sweet32 生日攻击 SSL/TLS协议 信息 泄露漏洞(CVE- 2016 -2183)漏洞: TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。 风险级别:低 该漏洞又称为SWEET32( http s://sweet32.info)是对较旧的分组密码算法的攻击,它使用64位的块大小,缓解SWEET32攻击OpenSSL 1.0.1和OpenSSL 1.0.2中基于DES密码套件从“高”密码字符串组移至“中”;但Op 目标:A、B两台 Windows Server 2016 系统的 服务器 。B要做为NTP 服务器 使用,而只有A可以连到互联网。所以先将A作为NTP服务端,再将B作为既是服务端又是客户端。其它设备同B 服务器 同步时间。 1.微软键+R键,进入“运行”,输入“regedit”,进入注册表 2.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSe... asp.net mvc程序部署到 IIS ,,返回的 HTTP 中包含 Server , X-Powered-By, 和 X-AspNet-Version、X-AspNet-Version 信息 . 这些 信息 有时给攻击者找寻你的站点漏洞提供的依据. 如下图所示: 1.移除X-AspNet-Version 在 web config中做如下 配置 : 2.移除X-AspNetMvc-Version 在Global.asax中做如下 配置 3.移除 Server 3.1自定义 server 处理模型: //移.. 2017-09-22 10:12 来源:黑白之道 AR 原标题:SSLScan:SSL版本检测与密码套件项目主页 http s://github.com/rbsec/sslscan简介sslscan是一个高效的Ç程序,它允许你检测SSL版本和加密套件(包...