apache禁用sslv3协议
前言:SSLv3漏洞(CVE-2014-3566),SSL3.0版本被视为是不安全的。它使用RC4加密或CBC模式加密,前者易受偏差攻击,后者会导致POODLE攻击,在生产环境中,经常会扫描到此漏洞,针对此漏洞,需要apache服务器端停用SSLv3协议。

2、查看当前服务器apache版本,使用httpd -v查询openssl版本openssl version

二、漏洞整改
1、测试存在安全漏洞的域名,如下通过sslv3访问可以正常返回信息,攻击者可能会利用此漏洞危害系统。curl --sslv3 https://域名

3、进入目录/usr/local/apache/conf/extravi修改ssl.conf按照如下配置,目的是关闭sslv3协议配置保存后,需要service httpd restart重启apache使配置生效

5、通过google浏览器F12进入开发模式,可以看到浏览器访问当前域名使用的ssl协议为TLS1.2。

声明:本网站引用、摘录或转载内容仅供网站访问者交流或参考,不代表本站立场,如存在版权或非法内容,请联系站长删除,联系邮箱:site.kefu@qq.com。
阅读量:32
阅读量:41
阅读量:91
阅读量:89
阅读量:77