DROWN 공격 에 대해 Postfix + Dovecot 서버를 패치했습니다 (sslv2 및 sslv3을 비활성화했습니다).
https://test.drownattack.com
Shows :25
vulnerable to CVE-2016-0703
:110
vulnerable to CVE-2016-0703
...
내가 명령 줄에 연결하면 이후 에는 OpenSSL 의 s_client사용하여 -ssl2다음 프로토콜이 지원되지 않는 스위치를. 스캐너에서이를 오 검출로 받아 들일 수 있습니까?
또한, 내가 오해하지 않는 한 : "[테스트 결과]는 대량으로 수집되고 처리 된 데이터를 기반으로하므로, 운영자가 문제를 완화 한 후에 오래되어 서비스가 취약한 것으로 표시 될 수 있습니다." 즉, 실시간으로 업데이트되지 않으며 공격을 직접 재현 할 수없는 경우 테스트 결과가 업데이트되지 않는 것이 중요하지 않습니다.
이 도구는 2016 년 2 월에 탐지 된 취약한 서비스를 보여주고 수정되었는지 확인하기 위해 각각 다시 검사합니다. 새 서버 나 스캐너가 놓친 서버는 결과에 포함되지 않습니다. 라이브 업데이트는 15 분 동안 캐시됩니다. 어제와 오늘도 여러 번 새로 고쳤습니다. 스캐너는 약간의 작업을하는 것처럼 보이지만 항상 포트가 취약한 것으로 돌아옵니다 ... 110 예 예 취약성 (SSL v2와 동일한 키)
—
디파일러