Nignx的修改弱密码套件

article/2025/8/20 1:36:26

目录

1. 各协议对应的密码套件名称:

2. Nmap &Sslscan查询密码套件

3. Nignx修改弱密码套件

       1. MD5、DES和CBC_SHA类型修改

      2. 限制很多的特定类型密码套件

4.  Windows Server系统的协议修改


1. 各协议对应的密码套件名称:


以下列表给出了相关规范中的 SSL 或 TLS 密码套件名称及其 OpenSSL 等效项。应该注意的是,一些密码套件名称不包括使用的身份验证,例如 DES-CBC3-SHA。在这些情况下,将使用 RSA 身份验证。

SSL v3.0 密码套件。

 SSL_RSA_WITH_NULL_MD5                   NULL-MD5SSL_RSA_WITH_NULL_SHA                   NULL-SHASSL_RSA_EXPORT_WITH_RC4_40_MD5          EXP-RC4-MD5SSL_RSA_WITH_RC4_128_MD5                RC4-MD5SSL_RSA_WITH_RC4_128_SHA                RC4-SHASSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5      EXP-RC2-CBC-MD5SSL_RSA_WITH_IDEA_CBC_SHA               IDEA-CBC-SHASSL_RSA_EXPORT_WITH_DES40_CBC_SHA       EXP-DES-CBC-SHASSL_RSA_WITH_DES_CBC_SHA                DES-CBC-SHASSL_RSA_WITH_3DES_EDE_CBC_SHA           DES-CBC3-SHASSL_DH_DSS_WITH_DES_CBC_SHA             DH-DSS-DES-CBC-SHASSL_DH_DSS_WITH_3DES_EDE_CBC_SHA        DH-DSS-DES-CBC3-SHASSL_DH_RSA_WITH_DES_CBC_SHA             DH-RSA-DES-CBC-SHASSL_DH_RSA_WITH_3DES_EDE_CBC_SHA        DH-RSA-DES-CBC3-SHASSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA   EXP-EDH-DSS-DES-CBC-SHASSL_DHE_DSS_WITH_DES_CBC_SHA            EDH-DSS-CBC-SHASSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA       EDH-DSS-DES-CBC3-SHASSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA   EXP-EDH-RSA-DES-CBC-SHASSL_DHE_RSA_WITH_DES_CBC_SHA            EDH-RSA-DES-CBC-SHASSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA       EDH-RSA-DES-CBC3-SHASSL_DH_anon_EXPORT_WITH_RC4_40_MD5      EXP-ADH-RC4-MD5SSL_DH_anon_WITH_RC4_128_MD5            ADH-RC4-MD5SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA   EXP-ADH-DES-CBC-SHASSL_DH_anon_WITH_DES_CBC_SHA            ADH-DES-CBC-SHASSL_DH_anon_WITH_3DES_EDE_CBC_SHA       ADH-DES-CBC3-SHASSL_FORTEZZA_KEA_WITH_NULL_SHA          Not implemented.SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA  Not implemented.SSL_FORTEZZA_KEA_WITH_RC4_128_SHA       Not implemented.

TLS v1.0 密码套件。

 TLS_RSA_WITH_NULL_MD5                   NULL-MD5TLS_RSA_WITH_NULL_SHA                   NULL-SHATLS_RSA_EXPORT_WITH_RC4_40_MD5          EXP-RC4-MD5TLS_RSA_WITH_RC4_128_MD5                RC4-MD5TLS_RSA_WITH_RC4_128_SHA                RC4-SHATLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5      EXP-RC2-CBC-MD5TLS_RSA_WITH_IDEA_CBC_SHA               IDEA-CBC-SHATLS_RSA_EXPORT_WITH_DES40_CBC_SHA       EXP-DES-CBC-SHATLS_RSA_WITH_DES_CBC_SHA                DES-CBC-SHATLS_RSA_WITH_3DES_EDE_CBC_SHA           DES-CBC3-SHATLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA    Not implemented.TLS_DH_DSS_WITH_DES_CBC_SHA             Not implemented.TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA        Not implemented.TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA    Not implemented.TLS_DH_RSA_WITH_DES_CBC_SHA             Not implemented.TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA        Not implemented.TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA   EXP-EDH-DSS-DES-CBC-SHATLS_DHE_DSS_WITH_DES_CBC_SHA            EDH-DSS-CBC-SHATLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA       EDH-DSS-DES-CBC3-SHATLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA   EXP-EDH-RSA-DES-CBC-SHATLS_DHE_RSA_WITH_DES_CBC_SHA            EDH-RSA-DES-CBC-SHATLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA       EDH-RSA-DES-CBC3-SHATLS_DH_anon_EXPORT_WITH_RC4_40_MD5      EXP-ADH-RC4-MD5TLS_DH_anon_WITH_RC4_128_MD5            ADH-RC4-MD5TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA   EXP-ADH-DES-CBC-SHATLS_DH_anon_WITH_DES_CBC_SHA            ADH-DES-CBC-SHATLS_DH_anon_WITH_3DES_EDE_CBC_SHA       ADH-DES-CBC3-SHA

来自 RFC3268 的 AES 密码套件,扩展了 TLS v1.0

 TLS_RSA_WITH_AES_128_CBC_SHA            AES128-SHATLS_RSA_WITH_AES_256_CBC_SHA            AES256-SHATLS_DH_DSS_WITH_AES_128_CBC_SHA         DH-DSS-AES128-SHATLS_DH_DSS_WITH_AES_256_CBC_SHA         DH-DSS-AES256-SHATLS_DH_RSA_WITH_AES_128_CBC_SHA         DH-RSA-AES128-SHATLS_DH_RSA_WITH_AES_256_CBC_SHA         DH-RSA-AES256-SHATLS_DHE_DSS_WITH_AES_128_CBC_SHA        DHE-DSS-AES128-SHATLS_DHE_DSS_WITH_AES_256_CBC_SHA        DHE-DSS-AES256-SHATLS_DHE_RSA_WITH_AES_128_CBC_SHA        DHE-RSA-AES128-SHATLS_DHE_RSA_WITH_AES_256_CBC_SHA        DHE-RSA-AES256-SHATLS_DH_anon_WITH_AES_128_CBC_SHA        ADH-AES128-SHATLS_DH_anon_WITH_AES_256_CBC_SHA        ADH-AES256-SHA

来自 RFC4132 的 Camellia 密码套件,扩展了 TLS v1.0

 TLS_RSA_WITH_CAMELLIA_128_CBC_SHA      CAMELLIA128-SHATLS_RSA_WITH_CAMELLIA_256_CBC_SHA      CAMELLIA256-SHATLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA   DH-DSS-CAMELLIA128-SHATLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA   DH-DSS-CAMELLIA256-SHATLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA   DH-RSA-CAMELLIA128-SHATLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA   DH-RSA-CAMELLIA256-SHATLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA  DHE-DSS-CAMELLIA128-SHATLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA  DHE-DSS-CAMELLIA256-SHATLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA  DHE-RSA-CAMELLIA128-SHATLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA  DHE-RSA-CAMELLIA256-SHATLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA  ADH-CAMELLIA128-SHATLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA  ADH-CAMELLIA256-SHA

来自 RFC4162 的 SEED 密码套件,扩展了 TLS v1.0

 TLS_RSA_WITH_SEED_CBC_SHA              SEED-SHATLS_DH_DSS_WITH_SEED_CBC_SHA           DH-DSS-SEED-SHATLS_DH_RSA_WITH_SEED_CBC_SHA           DH-RSA-SEED-SHATLS_DHE_DSS_WITH_SEED_CBC_SHA          DHE-DSS-SEED-SHATLS_DHE_RSA_WITH_SEED_CBC_SHA          DHE-RSA-SEED-SHATLS_DH_anon_WITH_SEED_CBC_SHA          ADH-SEED-SHA

来自 Draft-chudov-cryptopro-cptls 的 GOST 密码套件,扩展了 TLS v1.0

注意:这些密码需要一个包含 GOST 加密算法的引擎,例如OpenSSL 发行版中包含的ccgost引擎。

 TLS_GOSTR341094_WITH_28147_CNT_IMIT GOST94-GOST89-GOST89TLS_GOSTR341001_WITH_28147_CNT_IMIT GOST2001-GOST89-GOST89TLS_GOSTR341094_WITH_NULL_GOSTR3411 GOST94-NULL-GOST94TLS_GOSTR341001_WITH_NULL_GOSTR3411 GOST2001-NULL-GOST94

额外的 Export 1024 和其他密码套件

注意:这些密码也可用于 SSL v3。

 TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA     EXP1024-DES-CBC-SHATLS_RSA_EXPORT1024_WITH_RC4_56_SHA      EXP1024-RC4-SHATLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DHE-DSS-DES-CBC-SHATLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA  EXP1024-DHE-DSS-RC4-SHATLS_DHE_DSS_WITH_RC4_128_SHA            DHE-DSS-RC4-SHA

椭圆曲线密码套件。

 TLS_ECDH_RSA_WITH_NULL_SHA              ECDH-RSA-NULL-SHATLS_ECDH_RSA_WITH_RC4_128_SHA           ECDH-RSA-RC4-SHATLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA      ECDH-RSA-DES-CBC3-SHATLS_ECDH_RSA_WITH_AES_128_CBC_SHA       ECDH-RSA-AES128-SHATLS_ECDH_RSA_WITH_AES_256_CBC_SHA       ECDH-RSA-AES256-SHATLS_ECDH_ECDSA_WITH_NULL_SHA            ECDH-ECDSA-NULL-SHATLS_ECDH_ECDSA_WITH_RC4_128_SHA         ECDH-ECDSA-RC4-SHATLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA    ECDH-ECDSA-DES-CBC3-SHATLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA     ECDH-ECDSA-AES128-SHATLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA     ECDH-ECDSA-AES256-SHATLS_ECDHE_RSA_WITH_NULL_SHA             ECDHE-RSA-NULL-SHATLS_ECDHE_RSA_WITH_RC4_128_SHA          ECDHE-RSA-RC4-SHATLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA     ECDHE-RSA-DES-CBC3-SHATLS_ECDHE_RSA_WITH_AES_128_CBC_SHA      ECDHE-RSA-AES128-SHATLS_ECDHE_RSA_WITH_AES_256_CBC_SHA      ECDHE-RSA-AES256-SHATLS_ECDHE_ECDSA_WITH_NULL_SHA           ECDHE-ECDSA-NULL-SHATLS_ECDHE_ECDSA_WITH_RC4_128_SHA        ECDHE-ECDSA-RC4-SHATLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA   ECDHE-ECDSA-DES-CBC3-SHATLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA    ECDHE-ECDSA-AES128-SHATLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA    ECDHE-ECDSA-AES256-SHATLS_ECDH_anon_WITH_NULL_SHA             AECDH-NULL-SHATLS_ECDH_anon_WITH_RC4_128_SHA          AECDH-RC4-SHATLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA     AECDH-DES-CBC3-SHATLS_ECDH_anon_WITH_AES_128_CBC_SHA      AECDH-AES128-SHATLS_ECDH_anon_WITH_AES_256_CBC_SHA      AECDH-AES256-SHA

TLS v1.2 密码套件

 TLS_RSA_WITH_NULL_SHA256                  NULL-SHA256TLS_RSA_WITH_AES_128_CBC_SHA256           AES128-SHA256TLS_RSA_WITH_AES_256_CBC_SHA256           AES256-SHA256TLS_RSA_WITH_AES_128_GCM_SHA256           AES128-GCM-SHA256TLS_RSA_WITH_AES_256_GCM_SHA384           AES256-GCM-SHA384TLS_DH_RSA_WITH_AES_128_CBC_SHA256        DH-RSA-AES128-SHA256TLS_DH_RSA_WITH_AES_256_CBC_SHA256        DH-RSA-AES256-SHA256TLS_DH_RSA_WITH_AES_128_GCM_SHA256        DH-RSA-AES128-GCM-SHA256TLS_DH_RSA_WITH_AES_256_GCM_SHA384        DH-RSA-AES256-GCM-SHA384TLS_DH_DSS_WITH_AES_128_CBC_SHA256        DH-DSS-AES128-SHA256TLS_DH_DSS_WITH_AES_256_CBC_SHA256        DH-DSS-AES256-SHA256TLS_DH_DSS_WITH_AES_128_GCM_SHA256        DH-DSS-AES128-GCM-SHA256TLS_DH_DSS_WITH_AES_256_GCM_SHA384        DH-DSS-AES256-GCM-SHA384TLS_DHE_RSA_WITH_AES_128_CBC_SHA256       DHE-RSA-AES128-SHA256TLS_DHE_RSA_WITH_AES_256_CBC_SHA256       DHE-RSA-AES256-SHA256TLS_DHE_RSA_WITH_AES_128_GCM_SHA256       DHE-RSA-AES128-GCM-SHA256TLS_DHE_RSA_WITH_AES_256_GCM_SHA384       DHE-RSA-AES256-GCM-SHA384TLS_DHE_DSS_WITH_AES_128_CBC_SHA256       DHE-DSS-AES128-SHA256TLS_DHE_DSS_WITH_AES_256_CBC_SHA256       DHE-DSS-AES256-SHA256TLS_DHE_DSS_WITH_AES_128_GCM_SHA256       DHE-DSS-AES128-GCM-SHA256TLS_DHE_DSS_WITH_AES_256_GCM_SHA384       DHE-DSS-AES256-GCM-SHA384TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256      ECDH-RSA-AES128-SHA256TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384      ECDH-RSA-AES256-SHA384TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256      ECDH-RSA-AES128-GCM-SHA256TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384      ECDH-RSA-AES256-GCM-SHA384TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256    ECDH-ECDSA-AES128-SHA256TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384    ECDH-ECDSA-AES256-SHA384TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256    ECDH-ECDSA-AES128-GCM-SHA256TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384    ECDH-ECDSA-AES256-GCM-SHA384TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256     ECDHE-RSA-AES128-SHA256TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384     ECDHE-RSA-AES256-SHA384TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256     ECDHE-RSA-AES128-GCM-SHA256TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384     ECDHE-RSA-AES256-GCM-SHA384TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256   ECDHE-ECDSA-AES128-SHA256TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384   ECDHE-ECDSA-AES256-SHA384TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256   ECDHE-ECDSA-AES128-GCM-SHA256TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384   ECDHE-ECDSA-AES256-GCM-SHA384TLS_DH_anon_WITH_AES_128_CBC_SHA256       ADH-AES128-SHA256TLS_DH_anon_WITH_AES_256_CBC_SHA256       ADH-AES256-SHA256TLS_DH_anon_WITH_AES_128_GCM_SHA256       ADH-AES128-GCM-SHA256TLS_DH_anon_WITH_AES_256_GCM_SHA384       ADH-AES256-GCM-SHA384

预共享密钥 (PSK) 密码

 TLS_PSK_WITH_RC4_128_SHA                  PSK-RC4-SHATLS_PSK_WITH_3DES_EDE_CBC_SHA             PSK-3DES-EDE-CBC-SHATLS_PSK_WITH_AES_128_CBC_SHA              PSK-AES128-CBC-SHATLS_PSK_WITH_AES_256_CBC_SHA              PSK-AES256-CBC-SHA

已弃用的 SSL v2.0 密码套件。

 SSL_CK_RC4_128_WITH_MD5                 RC4-MD5SSL_CK_RC4_128_EXPORT40_WITH_MD5        Not implemented.SSL_CK_RC2_128_CBC_WITH_MD5             RC2-CBC-MD5SSL_CK_RC2_128_CBC_EXPORT40_WITH_MD5    Not implemented.SSL_CK_IDEA_128_CBC_WITH_MD5            IDEA-CBC-MD5SSL_CK_DES_64_CBC_WITH_MD5              Not implemented.SSL_CK_DES_192_EDE3_CBC_WITH_MD5        DES-CBC3-MD5

2. Nmap &Sslscan查询密码套件


root@Fkali:~/Desktop# nmap --script ssl-enum-ciphers -p 443 域名地址(baidu.com)
Starting Nmap 7.91 ( https://nmap.org ) at 2021-06-08 16:07 HKT
Nmap scan report for ****.com (0.0.0.0)
Host is up (0.0022s latency).

PORT    STATE SERVICE
443/tcp open  https
| ssl-enum-ciphers: 
|   TLSv1.2: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (ecdh_x25519) - A
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (ecdh_x25519) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (ecdh_x25519) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (ecdh_x25519) - A
|       TLS_RSA_WITH_AES_128_GCM_SHA256 (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_GCM_SHA384 (rsa 2048) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA256 (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA256 (rsa 2048) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (ecdh_x25519) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (ecdh_x25519) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A

|     compressors: 
|       NULL
|     cipher preference: server
|_  least strength: A

Nmap done: 1 IP address (1 host up) scanned in 1.78 seconds

root@Fkali:~/Desktop# sslscan -p 443 域名地址(baidu.com)
Version: 2.0.9-static                                                                                                                                                                                             
OpenSSL 1.1.1l-dev  xx XXX xxxx                                                                                                                                                                                   

Connected to *.*.*.*

Testing SSL server n port 43 using SNI name 

  SSL/TLS Protocols:
SSLv2     disabled
SSLv3     disabled
TLSv1.0   disabled
TLSv1.1   disabled
TLSv1.2   enabled
TLSv1.3   disabled

  TLS Fallback SCSV:
Server supports TLS Fallback SCSV

  TLS renegotiation:
Session renegotiation not supported

  TLS Compression:
Compression disabled

  Heartbleed:
TLSv1.2 not vulnerable to heartbleed

  Supported Server Cipher(s):
Preferred TLSv1.2  128 bits  ECDHE-RSA-AES128-GCM-SHA256   Curve 25519 DHE 253
Accepted  TLSv1.2  256 bits  ECDHE-RSA-AES256-GCM-SHA384   Curve 25519 DHE 253
Accepted  TLSv1.2  128 bits  ECDHE-RSA-AES128-SHA256       Curve 25519 DHE 253
Accepted  TLSv1.2  256 bits  ECDHE-RSA-AES256-SHA384       Curve 25519 DHE 253
Accepted  TLSv1.2  128 bits  AES128-GCM-SHA256            
Accepted  TLSv1.2  256 bits  AES256-GCM-SHA384            
Accepted  TLSv1.2  128 bits  AES128-SHA256                
Accepted  TLSv1.2  256 bits  AES256-SHA256                
Accepted  TLSv1.2  128 bits  ECDHE-RSA-AES128-SHA          Curve 25519 DHE 253
Accepted  TLSv1.2  256 bits  ECDHE-RSA-AES256-SHA          Curve 25519 DHE 253
Accepted  TLSv1.2  128 bits  AES128-SHA                   
Accepted  TLSv1.2  256 bits  AES256-SHA                   

  Server Key Exchange Group(s):
TLSv1.2  128 bits  secp256r1 (NIST P-256)
TLSv1.2  192 bits  secp384r1 (NIST P-384)
TLSv1.2  260 bits  secp521r1 (NIST P-521)
TLSv1.2  128 bits  x25519
TLSv1.2  224 bits  x448

  SSL Certificate:
Signature Algorithm: sha256WithRSAEncryption
RSA Key Strength:    2048

Subject:  *.*.com
Altnames: DNS:*.*.com, *.com
Issuer:   GeoTrust CN RSA CA G1

Not valid before: Jun  5 00:00:00 2020 GMT
Not valid after:  Sep  4 12:00:00 2022 GMT

上面使用Nmap和sslscan本地用密令行的方式处理的,也可以用在线的链接:SSL状态检测, 但不建议这么处理,别人的服务器怎么可能纯免费给你使用,你总的留的东西下来。至于留啥,嘿嘿,话不多说,...


3. Nignx修改弱密码套件

       1. MD5、DES和CBC_SHA类型修改

                这类修改相对不怎么烦,只要修改禁止项就行(有点像协议黑名单):

  listen 8020 ssl;-----------------------------------------------------域名端口
          server_name *****.com;    -------------------------------------域名地址
          ssl_certificate      ***.com.pem;-------------------------------证书
          ssl_certificate_key  ****.key;   --------------------------------密钥
          ssl_session_cache    shared:SSL:1m;
          ssl_session_timeout  5m;
          ssl_ciphers  HIGH:!aNULL:!SHA:!MD5;-------------------限制密码套件
       # ssl_ciphers  HIGH:!aNULL:!CBC_SHA:!MD5;
          ssl_prefer_server_ciphers  on;
           ssl_protocols TLSv1.2;----------------------------------------限制协议
                   location /  {
                proxy_set_header Host $host;
                proxy_set_header X-Forwarded-Proto https;
                proxy_connect_timeout 120;
                proxy_read_timeout 120;
                proxy_send_timeout 120;
                proxy_pass http://127.0.0.1;
        }

      2. 限制很多的特定类型密码套件

             前面Nmap和SSLSCAN扫描出来的黄色部分,有很多,如果按照上面第一种处理方式,基本上不可行,如果存在远程链接的情况的话,按照上面的处理后,远程链接可能失败,弹出链接失败的对话框

            所以建议采用白名单的方式来处理这些问题:

ssl_ciphers  ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES256-GCM-SHA384;

         你想要加哪些可以参考前面第一项关于各密码套件的。选择自己需要的,直接添加到上面就可以了。 然后用Nmap/SSlscan再次扫描确认:

   

 可以看到 ,通过上面的方式,已经处理成功了。


4.  Windows Server系统的协议修改

         关于windows Server系统端协议的修改可以参考之前的博客: TLS/SSL 协议变换和密码套件修改,同时TLS信任证书生成_一杯咖啡的渗透记忆-CSDN博客


http://chatgpt.dhexx.cn/article/esuttqg8.shtml

相关文章

PostgresSQL弱密码导致命令执行

点击"仙网攻城狮”关注我们哦~ 不当想研发的渗透人不是好运维 让我们每天进步一点点 简介 PostgreSQL( 读作 Post-Gres-Q-L)是一个功能非常强大的、源代码开放的客户/服务器关系型数据库管理系统(RDBMS)。 当该服务配置不当开放到外网时可以被暴力破…

MySQL弱密码和webshell

MySQL弱密码和webshell问题文档 一、了解漏洞 1、mysql是什么 MySQL 是最流行的关系型数据库管理系统,在 WEB 应用方面 MySQL 是最好的 RDBMS(Relational Database Management System:关系数据库管理系统)应用软件之一。 关系数据库管理系统(…

通用数据库弱密码检测解决方案

通过加密解密算法检验数据库用户密码是否存在弱密码问题,可适用于主流的数据库产品(Oracle,MySQL,Postgres,SQLServer,达梦8,人大金仓8),解决传统通过碰库方式检测的效率…

使用Hydra破解弱密码

实验目的: 使用kali的Hydra工具破解CtenOs7的密码;. 实验环境: 系统: CentOs7 kali CentOs7用户名1:root 密码:123456 kali用户名:kali 密码&am…

Tomcat 弱密码爆破 漏洞复现

Tomcat 弱密码爆破 漏洞复现 一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现 四、漏洞POC五、参考链接 一、漏洞描述 Tomcat有一个管理后台,其用户名和密码在Tomcat安装目录下的conf\tomcat-users.xml文件中配置,不少管理员为了方便&…

密码套件 and 弱密码套件漏洞

目录 what is 密码套件 (TLS cipher suit) potocol版本 SSL vs TLS key exchange Authentication : Cipher: MAC: 常见密码套件 什么是“弱密码套件”漏洞 what is 密码套件 (TLS cipher suit) 当一个client端browser试图去访问webapp的时候&am…

linux弱密码检测

1.安装一个john软件包用来检测弱密码 2.进入桌面可以看到 3.使用mkdir /soft 在/下创建一个soft的文件夹;然后使用mv命令:mv john-1.8.0.tar.xz /soft/ 把john包移动到soft下面: 4.在soft的文件夹下使用:tar -xf john-1.8.0.tar.xz 解压缩: 5.进入到src目录下: 6.ma…

Tomcat控制台弱密码漏洞

文章目录 一、漏洞介绍1.1 漏洞原理1.2 影响版本1.3 触发条件 二、环境搭建2.1 环境信息2.2 tomcat配置2.3 配置漏洞环境 三、攻击过程3.1 控制台弱密码3.2 冰蝎控制 四、漏洞修复 一、漏洞介绍 1.1 漏洞原理 Tomcat支持后台部署War文件,默认情况下管理页面仅允许本…

前端JS弱密码验证

前端JS弱密码验证 前言JS文件使用姿势尾巴 前言 最近在学习uniapp开发,开发过程中要对用户密码做弱密码校验,然后总结了下常用的弱密码规则和校验方式,通过封装成js文件来提供一系列验证方法,下面就直接看封装后的leak-pwd-check…

信息安全学习3. 常用的攻击手段 弱密码

信息安全学习3. 弱密码 一、概念二、Linux系统密码安全性设置1. 口令复杂度设置2. 生成复杂密码方法(1) 使用keepass开源密码管理软件(2) 使用OpenSSL命令生成随机字符串(3) 在Linux中使用pwgen(4) 使用一些在线网站生成随机密码 3. 弱密码校验破解工具John the ripper 三、一些…

在线摩尔斯密码加密解密工具

在线摩尔斯密码工具,可实现将英文字母数字等转换成摩尔斯密码以及将摩尔斯密码转换成英文与数字的功能。 工具链接:http://www.atoolbox.net/Tool.php?Id764 摩尔斯电码(又译为摩斯密码,Morse code)是一种时通时断的…

Morse code(摩尔斯电码-摩斯密码)

摩尔斯电码(又译为摩斯密码,Morse code)是一种时通时断的信号代码,通过不同的排列顺序来表达不同的英文字母、数字和标点符号。它发明于1837年,发明者有争议,是美国人塞缪尔莫尔斯或者艾尔菲德维尔。 摩尔斯…

摩斯密码学习

摩斯密码(morse code),是最普遍的密码,无人不知,无人不晓,但很复杂。 是一种图像化密码 O的来源:有三个— — — SOS:. . . — — — . . .

摩斯密码参照表

参考: A .- I . . R .-. 1.---- B -. . . J .--- …

摩尔斯密码输出I LOVE YOU ,SOS

2叉树记忆摩斯密码 摩尔斯密码表 根据以上摩尔斯密码表我们可以分析出来I LOVE YOU相对应的国际摩尔斯密码为:… .-… — …- . -.-- — …- SOS求救的摩尔斯密码为… — …

摩尔斯电码笔记

文章目录 1. 前言2. 什么是摩尔斯电码?3. 摩尔斯电码是如何发明的?4. 摩尔斯电码还在使用吗?5. 如何快速记住6. 体验7. 形式表达8. 相关电影 1. 前言 最近突然想起之前学习过的莫斯密码已经忘记了,发现如果不实践的话&#xff0c…

【算法千题案例】每日LeetCode打卡——95.唯一摩尔斯密码词

📢前言 🌲原题样例:唯一摩尔斯密码词🌻C#方法:暴力法🌻Java 方法:哈希集合 💬总结 📢前言 🚀 算法题 🚀 🌲 每天打卡一道算法题&…

摩斯密码基础知识介绍

我嗯我可能闲的,就来看看摩斯密码这个著名的无线电编码是怎么回事~ 参考:百度百科https://baike.baidu.com/item/%E6%91%A9%E5%B0%94%E6%96%AF%E7%94%B5%E7%A0%81/1527853?fromtitle%E6%91%A9%E6%96%AF%E5%AF%86%E7%A0%81&fromid397016&fralad…

漫画:什么是摩尔斯电码?

摩尔斯电码是什么 摩尔斯电码(Morse code),是1837年由美国人发明,本质上是一种对信息的编码,最初用于人们的远程通信。 那个时候,人们连电话都还没发明出来,更不用说手机和互联网了。人们远程通…

实验四:激光传感器实验,摩尔斯密码

注意:不要直视激光头,它会对你的眼睛造成很大的伤害。 注意:不要直视激光头,它会对你的眼睛造成很大的伤害。 注意:不要直视激光头,它会对你的眼睛造成很大的伤害。 OK,今天来讲一个稍微复杂…