Suite di cifratura di bonifica di OpenVas

1

Questa è la prima volta che eseguo un software di scansione delle vulnerabilità come OpenVas. È davvero un ottimo strumento per scoprire le vulnerabilità della rete. Ho riscontrato difficoltà nel risolvere i problemi relativi alle suite e ai protocolli di crittografia deboli. Ad esempio, i report di OpenVas:

2.6.2 Medium 48004/tcp
Medium (CVSS: 4.3)
NVT: SSL/TLS: SSLv3 Protocol CBC Cipher Suites Information Disclosure Vulnerability (POODLE)

Summary
This host is prone to an information disclosure vulnerability.

Tuttavia, quando eseguo la scansione dello stesso server con il test online Qualys SSL Labs, ottengo:

Protocols
TLS 1.3 No
TLS 1.2 Yes
TLS 1.1 Yes
TLS 1.0 Yes
SSL 3   No
SSL 2   No
For TLS 1.3 tests, we currently support draft version 18.

Ricordo di aver usato IISCrypto in questa macchina per disabilitare i protocolli e le suite di crittografia obsoleti.

Un server può disporre di abilitare / disabilitare le suite di crittografia in alcune porte? Il mio Windows Server può abilitare SSL3 nella porta 48004, ma disabilitare la porta 443?

Grazie

    
posta user1261620 05.01.2018 - 21:44
fonte

1 risposta

0

Can a server have cipher suites enable/disable in some ports? Can my Windows Server have SSL3 enable in port 48004, but disable on port 443?

Sì. L'applicazione effettiva associata a una porta specifica potrebbe essere diversa o avere una configurazione diversa. Ad esempio, potresti eseguire apache su 443 e nginx su porta 8000. Potresti essere in esecuzione qualche altra app o DB che ha un servizio Web su 48004, possibilmente nimbusdb .

Vorrei verificare quale applicazione è effettivamente in esecuzione e vedere quale applicazione webserver viene effettivamente utilizzata e come configurarla correttamente.

Come notato da @StackzOfZtuff nei suoi commenti, Qualys sta solo scansionando 443 e non scansiona altre porte, quindi non ti dice nulla sulla porta 48004.

    
risposta data 06.01.2018 - 04:24
fonte

Leggi altre domande sui tag