Windows server漏洞解决

好家伙,项目要进行搬迁,服务器和项目都是之前的人员搞得,啥都没有弄,主打一个趁手开发,然后就离职了
在这里插入图片描述

一、SSL/TLS问题

1、问题

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】
SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】
SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】

2、建议

网址可以复制跳转,也可以点击跳转,放心,不会是拼夕夕助力的(有的官方写太多就不截图那么多了)
建议:避免使用IDEA、DES和3DES算法
图片太多就不截图了,这里根据建议禁用就行
在这里插入图片描述
microsoft官方解决地址:https://learn.microsoft.com/zh-cn/troubleshoot/windows-server/certificates-and-public-key-infrastructure-pki/restrict-cryptographic-algorithms-protocols-schannel

建议:避免使用RC4算法
microsoft官方解决地址:https://support.microsoft.com/en-us/topic/microsoft-security-advisory-update-for-disabling-rc4-479fd6f0-c7b5-0671-975b-c45c3f2c0540
在这里插入图片描述

3、方法

根据漏扫的问题和建议,这里进行解决,也就是禁用算法

1)、win+R运行:regedit,进入注册表。

在这里插入图片描述

2)、找到注册表

路径如下:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers]
在这里插入图片描述

3)、在Ciphers新建五个项

RC4 128/128RC4 40/128RC4 56/128RC4 64/128Triple DES 168
(右键该文件,新建,项)
在这里插入图片描述
完成之后
在这里插入图片描述

4)、在每个新建文件加入值

右键对应文件,新建,DWORD(32位)值,并命名为Enabled
在这里插入图片描述

然后漏洞就解决了
因为这个漏扫是政府那边弄得,这里就使用了测试工具nmap(复制访问和点击访问都是一个地址)
官方下载地址为:https://nmap.org/,具体使用教程可以百度
举个例子:在command输入命令,然后点击scan开始扫描即可
在这里插入图片描述

解决前:在这里插入图片描述
解决后:在这里插入图片描述

  • 8
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值