Windows server漏洞解决
好家伙,项目要进行搬迁,服务器和项目都是之前的人员搞得,啥都没有弄,主打一个趁手开发,然后就离职了
一、SSL/TLS问题
1、问题
SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】
SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】
SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】
2、建议
网址可以复制跳转,也可以点击跳转,放心,不会是拼夕夕助力的(有的官方写太多就不截图那么多了)
建议:避免使用IDEA、DES和3DES算法
图片太多就不截图了,这里根据建议禁用就行
microsoft官方解决地址:https://learn.microsoft.com/zh-cn/troubleshoot/windows-server/certificates-and-public-key-infrastructure-pki/restrict-cryptographic-algorithms-protocols-schannel
建议:避免使用RC4算法
microsoft官方解决地址:https://support.microsoft.com/en-us/topic/microsoft-security-advisory-update-for-disabling-rc4-479fd6f0-c7b5-0671-975b-c45c3f2c0540
3、方法
根据漏扫的问题和建议,这里进行解决,也就是禁用算法
1)、win+R运行:regedit,进入注册表。
2)、找到注册表
路径如下:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers]
3)、在Ciphers新建五个项
RC4 128/128
、RC4 40/128
、RC4 56/128
、RC4 64/128
、Triple DES 168
(右键该文件,新建,项)
完成之后
4)、在每个新建文件加入值
右键对应文件,新建,DWORD(32位)值,并命名为
Enabled
然后漏洞就解决了
因为这个漏扫是政府那边弄得,这里就使用了测试工具nmap(复制访问和点击访问都是一个地址)
官方下载地址为:https://nmap.org/,具体使用教程可以百度
举个例子:在command
输入命令,然后点击scan
开始扫描即可
解决前:
解决后: