2016-09-16 9 views
-1

: https://conetrix.com/Blog/disabling-and-verifying-sslv2-and-weak-ciphers-in-iis약한 암호 제품군 (RC4, AES)이 실제로 비활성화되어 있는지 확인하는 방법은 무엇입니까? 이외에도 서버가 암호를</p> <pre><code># openssl s_client -connect SERVERNAME:443 -cipher LOW:EXP </code></pre> <p>소스를 지원하지 않음을 확인하려면 openssl 명령 줄을 사용하여에서

다른 방법이 정말 있는지 확인이 있다면 궁금 해서요

암호, 만약 그 비활성화되어 더 이상 서버에서 사용하지 않습니까?

+1

스택 오버플로는 프로그래밍 및 개발 관련 질문을위한 사이트입니다. 이 질문은 프로그래밍이나 개발에 관한 것이 아니기 때문에 주제와는 거리가 먼 것처럼 보입니다. 도움말 센터에서 [여기에서 내가 질문 할 수있는 항목은 무엇입니까?] (http://stackoverflow.com/help/on-topic)를 참조하십시오. 아마도 [Unix & Linux Stack Exchange] (http://unix.stackexchange.com/) 나 [Information Security Stack Exchange] (http://security.stackexchange.com/)가 더 나은 곳이 될 것입니다. – jww

+0

'-cipher '를 시도해보십시오. HIGH :! aNULL :! MD5 :! RC4''. 괄호가 셸에 의해 해석되지 않도록하려면 작은 따옴표가 필요합니다. [SSL-Scan] (https://github.com/rbsec/sslscan) 및 [ssllabs-scan] (https://github.com/ssllabs/ssllabs-scan)의 SSL 연구소 스캐너도 참조하십시오. – jww

답변

0

또 다른 방법은 Nmap입니다 (설치해야 할 수도 있음). 네트워크 검색 및 보안 감사를위한 유틸리티입니다.

Nmap을 (나는 v5.51을 시도했습니다) 네트워킹 다양한 작업을 자동화하도록 설계 NSE scripts의 세트와 함께 제공됩니다.

그들 중 하나는 ssl_enum_ciphers입니다. 기본적으로 설명했던 것과 똑같은 일을합니다. 서로 다른 암호를 사용하여 서버에 대한 연결을 시도하고 서버의 응답 (허용/거부 연결)을 기반으로 보고서를 만듭니다.

샘플 실행은 nmap --script ssl-enum-ciphers -p${PORT} ${HOST} 일 수 있습니다.

자세한 정보 : nmap --help.

+0

답장을 보내 주셔서 감사합니다 CristiFati :) – mopkaloppt

+0

문제를 해결 했나요? – CristiFati

+0

그랬습니다. 또한 위의 게시 된 openSSL 명령에 비해 더 정확한 결과를 제공하는 것 같습니다. 그 말은 내가 한 암호 제품군에서 다른 암호 제품군으로 전환하려고 할 때 nmap이 알고있는 암호의 이름을 정확히 보여주고 openSSL이 내가 사용하고있는 정확한 암호를 보여주지 않았 음을 의미합니다. 대부분의 경우에도 암호 제품군의 정확한 강도 수준이 표시되지 않았습니다. – mopkaloppt