Come testare manualmente l'attacco DROWN?

1

Sappiamo che il sito web ufficiale offre all'utente un modo per testare i nostri server contro l'attacco DROWN. Oltre a questo, sto cercando un metodo di test manuale per controllare tutti i server contro questa vulnerabilità. Ho trovato alcuni metodi per testare POODLE qui . Sto cercando qualcosa di simile.

    
posta Anonymous Platypus 03.03.2016 - 07:41
fonte

1 risposta

3

Esistono diversi modi per confermare manualmente i risultati:

1- Uso di nmap:

nmap -sV -sC [IP]

2- Utilizzo di SSLyze

sslyze --sslv2 [IP]

3- Utilizzo di Google SSLScan

sslscan --no-failed [IP]

4- Direttamente con openSSL

openssl s_client -no_tls1 -no_ssl3 -connect [IP]

5- Gli host accessibili esternamente possono essere testati con

https://www.ssllabs.com/ssltest/

Assicurati di avere SSLv2 abilitato sul tuo computer. Per ulteriori informazioni, consultare link

    
risposta data 07.03.2016 - 04:35
fonte

Leggi altre domande sui tag