如何确定是否真的禁用了弱密码套件(RC4、AES)?
How to make sure if weak cipher suites (RC4, AES) are really disabled?
除了使用 openSSL 命令行检查服务器是否不支持密码外
# openssl s_client -connect SERVERNAME:443 -cipher LOW:EXP
来源:https://conetrix.com/Blog/disabling-and-verifying-sslv2-and-weak-ciphers-in-iis
我想知道是否有其他方法可以真正确保密码(如果禁用)不再被服务器使用?
另一种方法是使用 Nmap(您可能必须安装它)。它是一个用于网络发现和安全审计的实用程序。
Nmap(我试过v5.51)附带了一组NSE scripts,旨在自动化广泛各种网络任务。
其中之一是ssl_enum_ciphers。基本上它做的事情与您描述的相同:它尝试使用不同的密码打开与服务器的连接,并根据服务器的响应(accept/reject 连接)创建报告。
样本 运行 可以是:nmap --script ssl-enum-ciphers -p${PORT} ${HOST}
.
有关更多信息,请输入:nmap --help
。
除了使用 openSSL 命令行检查服务器是否不支持密码外
# openssl s_client -connect SERVERNAME:443 -cipher LOW:EXP
来源:https://conetrix.com/Blog/disabling-and-verifying-sslv2-and-weak-ciphers-in-iis
我想知道是否有其他方法可以真正确保密码(如果禁用)不再被服务器使用?
另一种方法是使用 Nmap(您可能必须安装它)。它是一个用于网络发现和安全审计的实用程序。
Nmap(我试过v5.51)附带了一组NSE scripts,旨在自动化广泛各种网络任务。
其中之一是ssl_enum_ciphers。基本上它做的事情与您描述的相同:它尝试使用不同的密码打开与服务器的连接,并根据服务器的响应(accept/reject 连接)创建报告。
样本 运行 可以是:nmap --script ssl-enum-ciphers -p${PORT} ${HOST}
.
有关更多信息,请输入:nmap --help
。