前段时间爆出“OpenSSL Heartbleed”与“SSLv3中间人攻击”漏洞,为了快速搭建常见WebServer(Nginx、Apache、Tomcat)的HTTPS测试环境以及关闭SSLv3,笔者Mark4z5整理了一份文档。
wget http://nginx.org/download/nginx-1.7.1.tar.gz
tar zxvf nginx-1.7.1.tar.gz
cd nginx-1.7.1/
./configure --with-http_ssl_module --prefix=/usr/local/nginx; make; make install
2、开启SSL/TLS
mkdir /usr/local/nginx/sslkey
cd /usr/local/nginx/sslkey
openssl genrsa -out key.pem 2048
openssl req -new -x509 -nodes -out server.crt -keyout server.key
#一直按回车,什么都不填
vi /usr/local/nginx/conf/nginx.conf
#去掉HTTPS server相关配置注释并修改文件路径(如下图)
/usr/local/nginx/sbin/nginx
#启动nginx,此时nginx监听http(80)和https(443)
3、关闭SSLv3
vi /usr/local/nginx/conf/nginx.conf
#加上配置ssl_protocols TLSv1 TLSv1.1 TLSv1.2;(如下图)
注:隐性默认是SSLv3 TLSv1 TLSv1.1 TLSv1.2
/usr/local/nginx/sbin/nginx -s reload
#重启nginx生效
二、 Apache配置HTTPS
1、安装Apache
wget http://apache.dataguru.cn//httpd/httpd-2.2.27.tar.gz
tar zxvf httpd-2.2.27.tar.gz
cd httpd-2.2.27
./configure --enable-ssl --prefix=/usr/local/apache; make; make install
2、开启SSL/TLS
cd /usr/local/apache/conf
openssl genrsa -out key.pem 2048
openssl req -new -x509 -nodes -out server.crt -keyout server.key
#一直按回车,什么都不填
vi /usr/local/apache/conf/httpd.conf
#去掉Include conf/extra/httpd-ssl.conf注释(如下图)
/usr/local/apache/bin/httpd
#启动apache,此时apache监听http(80)和https(443)
3、关闭SSLv3
vi /usr/local/apache/conf/extra/httpd-ssl.conf
#原有配置SSLProtocol all -SSLv2,需修改为SSLProtocol all -SSLv2 -SSLv3(如下图)
注:显性默认支持SSLv3 TLSv1 TLSv1.1 TLSv1.2
killall -9 httpd
/usr/local/apache/bin/httpd
#重启apache生效
三、Tomcat配置HTTPS
1、开启SSL/TLS
wget http://archive.apache.org/dist/tomcat/tomcat-7/v7.0.54/bin/apache-tomcat-7.0.54.zip
unzip apache-tomcat-7.0.54.zip
cp -R apache-tomcat-7.0.54 /usr/local/tomcat
keytool -genkey -alias tomcat -keyalg RSA -keystore /usr/local/tomcat/keystore
#生成key文件,密码填写123456(如下图)
vi /usr/local/tomcat/conf/server.xml
#添加SSL配置(如下图)
port="8443" maxThreads="200"
scheme="https" secure="true" SSLEnabled="true"
keystoreFile="/usr/local/tomcat/keystore" keystorePass="123456"
clientAuth="false" sslProtocol="TLS"
/>
chmod +x /usr/local/tomcat/bin/*sh
/usr/local/tomcat/bin/startup.sh
#启动tomcat,此时tomcat监听http(8080)和https(8443)
2、关闭SSLv3
vi /usr/local/tomcat/conf/server.xml
#加上配置sslEnabledProtocols="TLSv1"(如下图)
注:隐性默认是SSLv3,TLSv1.0
/usr/local/tomcat/bin/shutdown.sh
/usr/local/tomcat/bin/startup.sh
#重启tomcat生效
相关推荐
现在新的浏览器都不支持SSLv3了,但有些情况必须要使用,这个版本的opera可以打开
ssl漏洞This paper explains the vulnerability for a broader audience and summarizes the information that is currently available. The document is prone to updates and is believed to be accurate by ...
NULL 博文链接:https://angelguo.iteye.com/blog/2282002
嵌入式web服务器支持sslv3协议,小巧可移植性强
go调用sslyze检测ssl v2.0
SSLv3 不安全 贡献 在提交反馈之前,请熟悉我们当前的问题列表并查看。 如果您对此不熟悉,您可能还想阅读之。 请注意,对规范的所有贡献都属于下面概述的“注意事项”条款。 提供反馈(编辑或设计)和提问的最佳...
如何在ibm http server 中启用SSL,配置文档
让你快速部署安全的SSL web,让你的站点不在裸奔。。。部署SSL无压力有木有
Linux操作系统是一个多用户操作系统,黑客们为了在攻击中隐藏自己,往往会选择Linux作为首先攻击的对象。本文介绍了一些防范Linux安全的几则措施。如:禁止使用Ping命令、注意对系统及时备份、改进登录服务器、取消...
主要对SSLv3协议的加密技术和安全机制进行了介绍,并利用SSLv3协议和双层代理相结合的方式构建了一个基于C/S结构的安全连接系统,该系统利用jdk1.5的JSSE类函数,以及openssl工具实现了服务器与客户的双向认证;...
解决jdk1.6连接sqlserver:驱动程序无法通过使用安全套接字层(SSL)加密与 SQL Server 建立安全连接。内含readme文档。根据大神源码打包,本人项目使用无问题,如果对你有帮助的话可以给个好评。
jmeter.bat windows的启动文件 jmeter.log jmeter日志记录文件 ...https.socket.protocols=SSLv2Hello SSLv3 TLSv1 # 缓存控制,控制SSL是否可以在多个迭代中重用 https.use.cached.ssl.context=true
POODLE SSLv3(CVE-2014-3566) ./testssl.sh -O 10.0.1.159 CCS注入漏洞(CVE-2014-0224) ./testssl.sh -I TARGET POODLE TLS(CVE-2014-8730) ./testssl.sh -O 10.0.1.159 BREACH(CVE-2013-3587) ./testssl.sh...
在纸上将您实现为尝试利用此漏洞的攻击者,并解释您的代码及其细微差别代码poodle.py包含带有sslv3协议的加密/解密功能。 并进一步演示了对协议的狮子狗攻击。 代码已被很好地记录下来,控制台上的打印输出可帮助您...
SSLV3.0协议的中文版本,详细地对SSL协议的内容进行了介绍
关于sslv_web_scraper应用程序: 目的:该应用程序将从您选择的特定城市中的ss.lv网站上的待售公寓类别中解析信息,并将按您的条件过滤的报告发送到您的Gmail地址 如何使用应用程序: 使用您的电子邮件地址和密码...
Debian Squeeze 的 lighttpd 贵宾犬第一版 (1.6.1) 补丁以启用ssl.use-sslv3配置选项,以允许 Debian Squeeze 用户解决 CVE-2014-3566... 剥离到准系统并进行调整以制作更轻且希望更便携的补丁不支持ssl.use-sslv3配
- 运行环境:Java / JDK 8+(较旧版本的 Java 不支持 HTTPS 协议,SSLv3 有问题,导致 Java 引发 javax.net.ssl.SSLHandshakeException 异常)。 - 开发环境:Gradle 6.7+。 快速开始: - 在 Java 中开始这个项目。...
IP WORKS出品一套关于网络的基于Delphi的组件。SSL版本增加了对SSL的支持,可应用于FTPS, HTTPS, SMTPS等等。
我们将以poodle-sample-1.py为例来解释此PoC的工作原理,并与在现实世界中如何利用它进行并行。 此攻击包含3个组成部分:客户端,服务器和攻击者控制的MitM代理。 由SecureTCPHandler在此处实现的服务器是完全...