ICode9

精准搜索请尝试: 精确搜索
  • nginx 关闭低版本tls协议 禁用 tls 1.0 tls1.12022-09-03 05:00:14

    关键配置 ssl_protocols TLSv1.2 TLSv1.3; ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA

  • SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复方法2022-07-12 16:31:31

    前言:关于SSL/TLS协议信息泄露漏洞(CVE-2016-2183)的处理方法,网上教程一大堆。我以 windows操作系统 为例,浅谈一下我对这个漏洞修复的理解。一、win7操作系统1、打开控制面板 打开网络和Internet     2、打开Internet 选项     3、选择高级     4、下滑选项 找到 TLS 只勾选

  • SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复方法2022-07-07 16:06:59

    详细描述 TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。TLS, SSH, IPSec协商及其他产品中使用的IDEA、DES及Triple DES密码或者3DES及Triple 3DES存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。<*来源:Karthik BhargavanGa

  • CVE-2016-2183 解决方法2022-06-10 15:32:42

    转至:https://blog.csdn.net/qq_23994787/article/details/123483548       通过漏扫建议是DES/3DES算法导致的问题,由于是nginx开启的443端口,所以需要去nginx中修改配置文件,禁用3DES算法。 问题复现 该问题可以用nmap进行复现,下图红色部分即为弱算法的告警。 [root]# nmap -sV

  • windows系统漏洞修复CVE-2016-2183,CVE-2013-2566,CVE-2015-28082021-12-30 10:30:35

    漏洞名称: SSL/TLS协议信息泄露漏洞(CVE-2016-2183) SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566) SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808) SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱 解决方法: 1、使用win+r 输入gpedit.msc进入组策略编辑器 2、依次打开”

  • Nginx安装SSL证书2021-12-07 08:00:14

    1、下载阿里云ssl证书nginx版本; 2、解压并重命名.pem和.key文件; 3、拷贝到nginx/cert/文件夹里; 4、修改nginx.conf #user nobody;worker_processes 1; #error_log logs/error.log;#error_log logs/error.log notice;#error_log logs/error.log info; #pid logs/nginx

  • kubernetes 的ingress controller 的nginx configuration配置参数2021-10-12 11:00:40

    下列列举一些参数其中常用的大家可根据实际情况自行添加(影响全局) kubectl edit cm nginx-configuration -n ingress-nginx 配置文件cm的定义: https://kubernetes.github.io/ingress-nginx/user-guide/nginx-configuration/configmap/ 增加到这个位置下边 apiVersion:v1 data:

  • 你知道HTTPS ECDHE握手吗?2021-10-06 22:07:14

    HTTPS ECDHE握手解析 一、DH算法的原理数学基础DH算法过程DH算法分类static DH算法(已经废弃了)DHE算法 二、ECDHE算法ECDHE概述ECDHE密钥交换过程 三、ECDHE握手过程第一次握手第二次握手第三次握手第四次握手 四、RSA和ECDHE握手过程的区别 一、DH算法的原理 数学基础 D

  • windows系统SSL/TLS漏洞修复2021-08-21 14:31:07

    SSL/TLS协议信息泄露漏洞(CVE-2016-2183) DES/3DES Ciphers: TLS_RSA_WITH_3DES_EDE_CBC_SHA SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808) RC4 Ciphers: TLS_RSA_WITH_RC4_128_MD5 TLS_RSA_WITH_RC4_128_SHA SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566) RC4 Ciphers: TLS_R

  • nginx ssl 配置2021-08-16 17:31:31

    ssl_certificate vhost/6001924_xxx.xxxx.cn.pem; ssl_certificate_key vhost/6001924_xxx.xxxx.cn.key; ssl_session_timeout 5m; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; ssl_protocols TLSv1 TLS

  • springboot部署https2021-04-06 13:59:51

    很多场景都要求使用https了,但是一般开发都是http环境,改造https有很多方法,这里介绍一种最好用的也是实际生产最多见的一种方式。 下载ssl证书 你需要申请一个ssl证书,证书有很多种,学习的情况下,去阿里云买个免费的就行了,下载适合nginx使用的证书,会得到一个压缩包,里面有2个证书 配

  • windows Server 2012修复(CVE-2016-2183)(CVE-2013-2566)(CVE-2015-2808)2021-04-01 12:58:15

    运行gpedit.msc 管理模板->网络->SSL配置设置 编辑SSL密码套件顺序 点选“已启用” SSL密码套件内容先备份一份。再将如下内容替换进去。 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA2

  • 「TLS」- 与 IE 有关的问题 @202102102021-02-10 19:02:37

    问题描述 在使用 Chrome、Firefox 浏览器时,能够正常访问 HTTPS 站点。在使用 IE 浏览器时,无法正常访问并产生如下提示: 然后,我们按照提示修改 IE 浏览器的 TLS 设置: 然后便可正常访问 HTTPS 站点(默认只勾选TLS 1.0选项),至此原因已经清晰。 问题原因 该站点部署在Kusernetes

  • 图解 ECDHE 密钥交换算法2021-01-23 20:31:59

    HTTPS 常用的密钥交换算法有两种,分别是 RSA 和 ECDHE 算法。 其中,RSA 是比较传统的密钥交换算法,它不具备前向安全的性质,因此现在很少服务器使用的。而 ECDHE 算法具有前向安全,所以被广泛使用。 我在上一篇已经介绍了 RSA 握手的过程,今天这一篇就「从理论再到实战抓包」介绍 ECD

  • Debian 常用配置记录2020-12-31 19:03:04

    UFW 防火墙 apt install ufw ufw default deny incoming ufw default allow outgoing ufw allow ssh ufw allow 'Nginx Full' ufw logging off ufw enable Fail2ban 防止暴力破解 apt install fail2ban TCP BBR echo "net.core.default_qdisc=fq" >> /etc/

  • Workerman3 创建wss服务 利用apache代理wss2020-05-30 13:56:48

    第一步:配置apache 也可以利用apache作为wss代理转发给workerman(注意如使用apache代理SSL,则workerman部分千万不要设置ssl,否则将无法连接)。 准备工作: 1、GatewayWorker 监听 8282 端口(websocket协议) (这里的8282 端口 是你自定义的端口,下同,记得开放相应的端口) 2、已经申请了ssl证

  • nginx配置SSL证书,让http和https都可以使用2020-03-02 17:52:44

    http{ server { listen 80; listen 443 ssl; server_name 你的域名; #ssl on; ssl_certificate server.pem; #你的文件位置 ssl_certificate_key server.key; #你的文件位置 ssl_session_timeout 5m;

  • tomcat配置https协议2019-05-06 12:40:48

      主要配置项有:https端口port、证书所在位置keystoreFile、证书对应密码keystorePass   配置地址:tomcat》conf》server.xmlhttp默认端口80https默认端口443SSL证书(个人证书)地址: 链接:https://pan.baidu.com/s/1Z4qlvrYWcl2nzApKuI4Htg 提取码:xmcf   配置参数: <Connector port=

  • SSLTLS 服务器瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】解决说明2019-01-23 10:00:08

    一.  修改SSL密码套件 1.1  加固方法: 1.1.1  操作步骤: 第一步:按下' Win + R',进入"运行",键入" gpedit.msc",打开"本地组策略编辑器"。 2、计算机配置>管理模板>网络>ssl配置设置。 3、在SSL配置设置,打开SSL密码套件顺序设置。 4、选择已启用,然后在SSL密码套件中留下一个密码,有多

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有