ฉันแก้ไขเซิร์ฟเวอร์Postfix + Dovecotกับการโจมตี DROWN (ฉันปิดใช้งาน sslv2 และ sslv3)
https://test.drownattack.com
Shows :25
vulnerable to CVE-2016-0703
:110
vulnerable to CVE-2016-0703
...
หลังจากนั้นถ้าฉันเชื่อมต่อกับบรรทัดคำสั่งOpenSSL 's s_client
ใช้-ssl2
สวิทช์แล้วโปรโตคอลที่ไม่ได้รับการสนับสนุน ฉันสามารถใช้สิ่งนี้เป็นเครื่องตรวจจับที่ผิดพลาดได้หรือไม่?
นอกจากนี้หากฉันเข้าใจผิด: "[ผลการทดสอบ] ขึ้นอยู่กับข้อมูลที่รวบรวมและประมวลผลเป็นกลุ่มดังนั้นพวกเขาอาจล้าสมัยและแสดงบริการที่มีความเสี่ยงหลังจากที่ผู้ปฏิบัติงานบรรเทาปัญหา" ซึ่งหมายความว่าจะไม่อัปเดตตามเวลาจริงและหากคุณไม่สามารถสร้างการโจมตีได้ด้วยตัวเองผลการทดสอบที่ไม่อัปเดตก็ไม่จำเป็นต้องกังวล
เครื่องมือนี้แสดงบริการที่มีช่องโหว่ที่ตรวจพบในเดือนกุมภาพันธ์ 2559 และตรวจสอบอีกครั้งเพื่อดูว่ามีการแก้ไขหรือไม่ ผลลัพธ์จะไม่รวมเซิร์ฟเวอร์ใหม่หรือสิ่งที่เครื่องสแกนของเราพลาด การอัปเดตสดจะถูกแคชเป็นเวลา 15 นาที ฉันรีเฟรชหลายครั้งเมื่อวานนี้และวันนี้สแกนเนอร์ของพวกเขาดูเหมือนจะทำงานบางอย่าง แต่กลับมาเสมอว่าพอร์ตมีความเสี่ยง ... ด้วย ssllabs.com คุณสามารถล้างแคชได้ทันทีเพื่อเริ่มการสแกนใหม่ แต่ก็ยังแสดงให้ฉันเห็น: 110 ใช่ใช่ช่องโหว่ (รหัสเดียวกันกับ SSL v2)
—
defiler