boost asio ssl 漏洞掃瞄應對

2021-09-29 19:01:25 字數 1317 閱讀 1811

const  char ssl_ciphers = "ecdhe-rsa-aes256-gcm-sha384:ecdhe-rsa-aes128-gcm-sha256:dhe-rsa-aes256-gcm-sha384:dhe-rsa-aes128-gcm-sha256:ecdhe-rsa-aes256-sha384:ecdhe-rsa-aes128-sha256:ecdhe-rsa-aes256-sha:ecdhe-rsa-aes128-sha:dhe-rsa-aes256-sha256:dhe-rsa-aes128-sha256:dhe-rsa-aes256-sha:dhe-rsa-aes128-sha:ecdhe-rsa-des-cbc3-sha:edh-rsa-des-cbc3-sha:aes256-gcm-sha384:aes128-gcm-sha256:aes256-sha256:aes128-sha256:aes256-sha:aes128-sha:des-cbc3-sha:high:!anull:!enull:!export:!des:!md5:!psk:!rc4:!3des";

context_.set_options(

boost::asio::ssl::context::default_workarounds

| boost::asio::ssl::context::no_sslv2

| boost::asio::ssl::context::no_sslv3 // ssl 3.0 poodle攻擊資訊洩露漏洞(cve-2014-3566)

);ssl_ctx_set_info_callback(context_.native_handle(),dv_handshake_callback); // 伺服器支援 tls client-initiated 重協商攻擊(cve-2011-1473)

ssl_ctx_set_cipher_list(context_.native_handle(), ssl_ciphers); // ssl/tls 受誡禮(bar-mitzvah)攻擊漏洞(cve-2015-2808) & ssl/tls rc4 資訊洩露漏洞(cve-2013-2566)

ssl_ctx_clear_options(context_.native_handle(), ssl_op_allow_unsafe_legacy_renegotiation); // secure renegotiation (cve-2009-3555) 上面已經禁止了重協商,這裡應該不加可以

static void

dv_handshake_callback(const ssl *ssl, int type, int val)

}

ssl漏洞測試工具:

20155339 Exp6 資訊蒐集與漏洞掃瞄

1 哪些組織負責dns,ip的管理。2 什麼是3r資訊。是指註冊人 registrant 註冊商 registrar 以及官方註冊局 registry 3 評價下掃瞄結果的準確性。個人認為掃瞄的還是比較準確的吧,與自己所知道的地方沒有發現不符的。發現這門課越學越害怕,之前學的東西好歹也是假裝很高階的...

20145304 Exp6 資訊蒐集與漏洞掃瞄

這次的實驗不是很順利,出現的問題較多,並沒有找到很好的解決方法,還是像之前一樣換乙個要不就卸掉重灌。通過此次實驗,我掌握了一些資訊蒐集的方法,埠開放情況 漏洞和作業系統的掃瞄在上學期的信安概論實驗中操作過,但當時是在實驗室的虛擬機器中,利用了nmap和x scan,這次實驗重新使用了nmap,感覺它...

20145305 《網路對抗》資訊蒐集與漏洞掃瞄

dns與ip查詢 whois命令 查詢3r註冊資訊 註冊人 註冊商 官方註冊局 發現不是很多資訊,又去看一下網易的 nslookup dig命令 使用dig是從官方dns伺服器上查詢精確的結果,若使用nslookup則是得到dns解析伺服器快取的結果 tracert路由探測 windows下 lin...