Identificación de vulnerabilidad de POODLE TLS

2

¿Cómo puedo identificar si el servidor remoto es vulnerable a la vulnerabilidad de POODLE TLS? Aunque, hay escáneres en línea como Qualys SSL Labs. Según tengo entendido, estos escáneres en línea no funcionan en puertos personalizados como 8086, 8909, etc. Además, estos escáneres no se pueden usar cuando estamos realizando la evaluación de seguridad en dispositivos de red internos.

    
pregunta Shiv Sahni 28.04.2018 - 08:10
fuente

2 respuestas

1

El ataque de poodle funciona en SSLv3, aunque existe una variante del ataque de poodle en TLS que apareció en los últimos años al aceptar un relleno incorrecto después del descifrado.

nmap está verificando la versión TLS / SSL. Puede encontrar el script de las reglas de identificación de poodle en línea.

Se recomienda deshabilitar completamente SSLv3 en el lado del servidor. En el lado del cliente, siempre debe actualizar a la última versión. Además, la mayoría de los navegadores / servidores utilizan el "Valor de conjunto de cifrado de señalización de retorno TLS (SCSV) para prevenir ataques de degradación de protocolo" para evitar cualquier degradación intencional de la versión y abandonar la conexión.

    
respondido por el hardyrama 24.06.2018 - 19:29
fuente
-2

Puedes usar nmap:

nmap -sV --version-light --script ssl-poodle -p 8086 example.org
    
respondido por el e2fsck 28.04.2018 - 09:03
fuente