Identificazione della vulnerabilità di TLOD POODLE

2

Come posso identificare se il server remoto è vulnerabile alla vulnerabilità TLS POODLE? Sebbene, ci siano scanner online come Qualys SSL Labs. Secondo la mia comprensione, questi scanner online non funzionano su porte personalizzate come 8086, 8909 ecc. Inoltre, questi scanner non possono essere utilizzati quando si esegue la valutazione della sicurezza su dispositivi di rete interni.

    
posta Shiv Sahni 28.04.2018 - 08:10
fonte

2 risposte

1

L'attacco barboncino funziona su SSLv3 anche se esiste una variante dell'attacco barboncino su TLS che è apparso negli ultimi anni accettando il riempimento errato dopo la decrittazione.

nmap sta controllando la versione TLS / SSL. Puoi trovare lo script delle regole di identificazione dei barboncini online.

Si consiglia di disabilitare completamente SSLv3 sul lato server. Sul lato client, è sempre necessario eseguire l'aggiornamento alla versione più recente. Inoltre, la maggior parte dei browser / server utilizza "TLS Fallback Signaling Cipher Suite Value (SCSV) per la prevenzione degli attacchi di downgrade del protocollo" per impedire qualsiasi downgrade intenzionale della versione e interrompere la connessione.

    
risposta data 24.06.2018 - 19:29
fonte
-2

Puoi usare nmap:

nmap -sV --version-light --script ssl-poodle -p 8086 example.org
    
risposta data 28.04.2018 - 09:03
fonte