Openssl FREAK 中间人劫持漏洞 - 解决方案

openssl升级步骤:

环境CentOS

 1 wget http://www.openssl.org/source/openssl-1.0.2a.tar.gz
 2 tar zxvf openssl-1.0.2a.tar.gz
 3 cd openssl-1.0.2a
 4 ./config --prefix=/usr/local/ssl
 5 make && make install
 6 mv /usr/bin/openssl /usr/bin/openssl.OFF
 7 mv /usr/include/openssl /usr/include/openssl.OFF
 8 ln –s /usr/local/ssl/bin/openssl /usr/bin/openssl
 9 ln –s /usr/local/ssl/include/openssl /usr/include/openssl
10 echo "/usr/local/ssl/lib">>/etc/ld.so.conf
11 ldconfig -v
12 openssl version -a

检查是否有【Openssl FREAK 中间人劫持漏洞】命令:

openssl s_client -connect m.mash5.cn:443 -cipher EXPORT
openssl s_client -connect 121.199.43.97:443 -cipher EXPORT

tomcat解决方案:(tomcat用户,推荐)

打开tomcat的配置文件server.xml,在SSL对应的<Connector>中添加下列属性:
tomcat 5,6:
SSLEnabled="true"
sslProtocols="TLSv1,TLSv1.1,TLSv1.2"
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA"

tomcat >=7:
SSLEnabled="true"
sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA"
修改完毕后,请重启tomcat服务。

时间: 2024-09-29 20:46:21

Openssl FREAK 中间人劫持漏洞 - 解决方案的相关文章

远程桌面协议中间人攻击漏洞解决方案

1.启动"终端服务配置" 2.选择"连接",看到"RDP-Tcp",在其上右键,选择"属性" 3."常规"选项卡,将加密级别修改为"符合FIPS标准",点击应用 4.重启主机(?)

Android安全之Https中间人攻击漏洞

Android安全之Https中间人攻击漏洞 Android安全 Https 攻击漏洞 应用加固 御安全 MITM 0X01 概述   HTTPS,是一种网络安全传输协议,利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护交换数据的隐私与完整性. 中间人攻击,Man-in-the-middle attack,缩写:MITM,是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全

Dll劫持漏洞详解

  一.dll的定义 DLL(Dynamic Link Library)文件为动态链接库文件,又称"应用程序拓展",是软件文件类型.在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中.当我们执行某一个程序时,相应的DLL文件就会被调用.一个应用程序可使用多个DLL文件,一个DLL文件也可能被不同的应用程序使用,这样的DLL文件被称为共享DLL文件. 如果在进程尝试加载一个DLL时没有指定DLL的绝对路径,那么Wi

openssl 再爆惊天漏洞及紧急修复指南

openssl 又摊上大事了,2014 年6月5日,SSL/TLS Man-in-the-Middle Vulnerability 该漏洞使得攻击者可以拦截恶意中间节点加密和解密数据,同时强迫使用弱密钥的ssl客户端暴露在恶意节点中,当软件使用OpenSSL的受影响版本,通过 网页浏览.电子邮件和VPN进行内容和身份验证等加密通讯时会有篡改的风险. 这里介绍openssl的升级方法,当前不受影响的最新版本为OpenSSL 1.0.1h, wget http://www.openssl.org/s

APP帐号登陆风险:中间人劫持(MITM)攻击

AppBugs公司研究人员经过分析发现,市面上有14款总计下载量高达8千万次的主流APP在处理社交账号登陆时存在安全风险,极易遭到中间人劫持(MITM)攻击. 安全风险应用清单 MeituPic美图秀秀:暴露用户的Facebook.百度.人人账号的密码,它的下载量约为1千万至5千万. Astro File Manager with Cloud 文件管理器:暴露微软账号的密码.根据Google Play上的资料,Astro管理器的下载量约为5千万至1亿. gReader新闻客户端:暴露用户的Fac

苹果iCloud遭SSL中间人劫持,用户如何防范隐私泄露?

近日,苹果iCloud服务器在中国被人使用SSL中间人劫持,部分地区用户隐私恐将不保.据了解,苹果iCloud网站有多个IP地址,若用户访问苹果iCloud时被随机分配到23.59.94.46这一IP地址,又忽视了网页安全警告,输入到iCloud的用户名和密码都会被制造自签证书的中间人拿到,存储在iCloud的私房照片.钥匙圈里的各种帐号.密码都会被别人偷走,前不久,好莱坞"***门"就是黑客入侵明星们的iCloud账户引起的. 在此,沃通CA提醒用户,在使用云服务时牢记以下几点,防范

[转载]树莓派随身工具箱:中间人劫持获取控制权

导读 上文讲解了树莓派随身工具箱的环境搭建,这段时间又对其进行了一些优化,主要是从便携美观上面改进.同时,在实际使用中发现了一些问题,并做了小小的改动. 传统的中间人攻击要用到arpspoof等敏感操作,大多数情况下会被杀毒软件拦截,同时被攻击端会出现乱码,网速卡顿甚至掉线等现象.而利用树莓派搭建物理中间人则可以有效避免以上现象.树莓派一个网卡用来接入互联网,另一个网卡作为热点,进行客户端劫持,使目标流量都经过自身. 前期准备 1.)整体思路 本次渗透测试采用诱导安装的方法,通过中间人劫持的方式

JSONP 劫持漏洞

0x01 Jsonp简介: Jsonp(JSON with Padding) 是 json 的一种"使用模式",可以让网页从别的域名(网站)那获取资料,即跨域读取数据. 为什么我们从不同的域(网站)访问数据需要一个特殊的技术(JSONP )呢?这是因为同源策略. 同源策略,它是由Netscape提出的一个著名的安全策略,现在所有支持JavaScript 的浏览器都会使用这个策略. 0x02 JSONP劫持漏洞实例 服务端getUser.php <?php header('Cont

Portable OpenSSH GSSAPI远程代码执行漏洞(CVE-2006-5051)漏洞解决方案

漏洞的名称为Portable OpenSSH GSSAPI远程代码执行漏洞(CVE-2006-5051)及OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478),厂家给出的解决方案很笼统.经过各方查找资料,大致的解决方案是升级到高版本的openssh,目前最新版本是openssh 6.7p1. 下载地址:http://mirror.internode.on.net/pub/OpenBSD/OpenSSH/portable/ 可以根据自己的需要选择下载升级,其实没别要升级到最新版本