Повстання машин: застосування ШІ в реальному світі
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
POODLE (Padding Oracle On Downgraded Legacy Encryption) — це вразливість, виявлена 14 жовтня 2014 року, яка дозволяє зловмиснику читати будь-яку зашифровану інформацію за допомогою протоколу SSLv3, виконуючи атаку «людина посередині». Хоча багато програм використовують SSLv3 як запасний варіант, він дійшов до того моменту, коли його слід вимкнути, оскільки багато клієнтів можуть бути змушені використовувати SSLv3. Примусове використання клієнта SSLv3 збільшує ймовірність атаки. Ця стаття покаже вам, як відключити SSLv3 у деяких програмних програмах, які зазвичай використовуються сьогодні.
Перейдіть до файлу конфігурації, де зберігається інформація про ваш сервер. Наприклад, /etc/nginx/sites-enabled/ssl.example.com.conf(заміна шляху відповідно до вашої конфігурації). У файлі знайдіть ssl_protocols. Переконайтеся, що цей рядок існує та відповідає наступному:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
Це примусить використання TLS, таким чином відключивши SSLv3 (і будь-які старі чи застарілі протоколи). Тепер перезапустіть сервер Nginx, виконавши одну з наступних команд.
CentOS 7 :
systemctl restart nginx
Ubuntu/Debian :
service nginx restart
Щоб вимкнути SSLv3, перейдіть до каталогу конфігурації модуля для Apache. В Ubuntu/Debian це може бути /etc/apache2/mod-available. Тоді як у CentOS він може бути розташований у /etc/httpd/conf.d. Знайдіть ssl.confфайл. Відкрийте ssl.confта знайдіть SSLProtocolдирективу. Переконайтеся, що цей рядок існує та відповідає наступному:
SSLProtocol all -SSLv3 -SSLv2
Після завершення збережіть, а потім перезапустіть сервер, виконавши одну з наступних команд.
Для запуску Ubuntu/Debian:
CentOS 7 :
systemctl restart httpd
Ubuntu/Debian :
service apache2 restart
Перейдіть до свого postfixкаталогу. Зазвичай це /etc/postfix/. Відкрийте main.cfфайл і знайдіть smtpd_tls_mandatory_protocols. Переконайтеся, що цей рядок існує та відповідає наступному:
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3, TLSv1, TLSv1.1, TLSv1.2
Це змусить TLSv1.1 і TLSv1.2 увімкнути та використовувати на вашому сервері Postfix. Після завершення збережіть і перезапустіть.
CentOS 7 :
systemctl restart postfix
Ubuntu/Debian :
service postfix restart
Відкрийте файл, розташований за адресою /etc/dovecot/conf.d/10-ssl.conf. Потім знайдіть рядок, який містить, ssl_protocolsі переконайтеся, що він відповідає наступному:
ssl_protocols = !SSLv2 !SSLv3 TLSv1.1 TLSv1.2
Після завершення збережіть і перезапустіть Dovecot.
CentOS 7 :
systemctl restart dovecot
Ubuntu/Debian :
service dovecot restart
Щоб переконатися, що SSLv3 вимкнено на вашому веб-сервері, виконайте таку команду (замініть домен і IP відповідно):
openssl s_client -servername example.com -connect 0.0.0.0:443 -ssl3
Ви побачите вихід, подібний до такого:
CONNECTED(00000003)
140060449216160:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1260:SSL alert number 40
140060449216160:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:596:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 0 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : SSLv3
Cipher : 0000
Session-ID:
Session-ID-ctx:
Master-Key:
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
Start Time: 1414181774
Timeout : 7200 (sec)
Verify return code: 0 (ok)
Якщо ви хочете підтвердити, що ваш сервер використовує TLS, виконайте ту ж команду, але без -ssl3:
openssl s_client -servername example.com -connect 0.0.0.0:443
Ви повинні побачити схожу інформацію. Знайдіть Protocolрядок і підтвердьте, що він використовується TLSv1.X(з X — 1 або 2 залежно від вашої конфігурації). Якщо ви бачите це, то ви успішно вимкнули SSLv3 на своєму веб-сервері.
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.
Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.
Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.
Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…
Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.
Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.
Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.
У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.
Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше