当前位置:主页 > DDOS和CC >

服务器安全防护_香港高防cdn节点_指南

时间:2021-05-08 15:00来源:E度网络 作者:E度网络 点击:

高防_云课盾_优惠券

研究人员最近发现了sslv2中的溺水漏洞。溺水是指用过时和弱化的加密解密RSA。它影响HTTPS和其他依赖于SSL和TLS协议的服务。攻击者可以使用淹没漏洞来破坏用于保护敏感数据免受窥探的加密。如果加密被破坏,国外免费ddos防御,攻击者可以读取/窃取您的敏感通信(例如密码、财务数据和电子邮件)。在某些情况下,ddos防御怎么设置,攻击者还可以模拟受信任的网站。你容易被淹死吗?据估计,22%的服务器可能易受溺水攻击。如果您有一个依赖TLS的网站、邮件服务器和其他服务,您也可能容易受到此攻击。要检查网站或面向公众的服务器以查看其是否支持SSL v2,可以使用DigiCertSSL安装诊断工具等工具。要检查网络中的所有服务器(公共和专用)是否支持sslv2,可以使用DigiCertCertificate Inspector等工具。减轻溺水袭击如果发现您的服务器或服务仍然支持sslv2,那么解决方法很简单:禁用sslv2。OpenSSL:如果您正在使用OpenSSL,最简单的解决方案是升级到最近发布的OpenSSL 1.0.2g和1.0.1s版本。如果您仍然使用OpenSSL的一个旧版本(不再受支持),带ddos防御的国外服务器,您也应该升级到这些版本。Microsoft IIS:如果使用的是IIS 7或更高版本,则默认禁用SSL v2。如果手动启用了对sslv2的支持,请返回并禁用它。如果您运行的是旧版本(不再受支持)的IIS,ddos防御2g,请升级到IIS版本7或更高版本。网络安全服务(NSS):如果您使用的是NSS3.13或更高版本,默认情况下会禁用SSL v2。如果手动启用了对sslv2的支持,则需要返回并禁用它。如果您使用的是旧版本的NSS,只需升级到NSS 3.13或更高版本。Apache、Nginx等:如果您的服务器支持sslv2,什么是防御ccddos,则需要禁用对它的支持。防止溺水攻击的最后一次修改:2017年11月27日,由Flavio Martins修改

推荐文章
最近更新