Questa è la prima volta che eseguo un software di scansione delle vulnerabilità come OpenVas. È davvero un ottimo strumento per scoprire le vulnerabilità della rete. Ho riscontrato difficoltà nel risolvere i problemi relativi alle suite e ai protocolli di crittografia deboli. Ad esempio, i report di OpenVas:
2.6.2 Medium 48004/tcp
Medium (CVSS: 4.3)
NVT: SSL/TLS: SSLv3 Protocol CBC Cipher Suites Information Disclosure Vulnerability (POODLE)
Summary
This host is prone to an information disclosure vulnerability.
Tuttavia, quando eseguo la scansione dello stesso server con il test online Qualys SSL Labs, ottengo:
Protocols
TLS 1.3 No
TLS 1.2 Yes
TLS 1.1 Yes
TLS 1.0 Yes
SSL 3 No
SSL 2 No
For TLS 1.3 tests, we currently support draft version 18.
Ricordo di aver usato IISCrypto in questa macchina per disabilitare i protocolli e le suite di crittografia obsoleti.
Un server può disporre di abilitare / disabilitare le suite di crittografia in alcune porte? Il mio Windows Server può abilitare SSL3 nella porta 48004, ma disabilitare la porta 443?
Grazie