web-dev-qa-db-ja.com

私はPOODLEに対して脆弱ですか?

ドメイン:burian-server.cz

私が試したこと:

user@pc ~ $ curl -v -3 -X HEAD https://burian-server.cz
* Rebuilt URL to: https://burian-server.cz/
* Hostname was NOT found in DNS cache
*   Trying 192.168.0.102...
* Connected to burian-server.cz (192.168.0.102) port 443 (#0)
* successfully set certificate verify locations:
*   CAfile: none
  CApath: /etc/ssl/certs
* SSLv3, TLS handshake, Client hello (1):
* Unknown SSL protocol error in connection to burian-server.cz:443 
* Closing connection 0
curl: (35) Unknown SSL protocol error in connection to burian-server.cz:443 

私の別のドメインと比較してsslhosting.cz、別のホスティングで実行します。

user@pc ~ $ curl -v -3 -X HEAD https://sslhosting.cz
* Rebuilt URL to: https://sslhosting.cz/
* Hostname was NOT found in DNS cache
*   Trying 88.86.120.114...
* Connected to sslhosting.cz (88.86.120.114) port 443 (#0)
* successfully set certificate verify locations:
*   CAfile: none
  CApath: /etc/ssl/certs
* SSLv3, TLS handshake, Client hello (1):
* SSLv3, TLS alert, Server hello (2):
* error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure
* Closing connection 0
curl: (35) error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure

あるテスターは、私は「おそらく」脆弱ではないと言っていましたが、それは私にはよくわかりません。

上記の出力には顕著な違いがあるため、Apacheサーバーを正しく構成していない可能性があります。

2

実際、https://burian-server.cz/本当によさそうだ。 httpsをテストするための優れた無料リソースは、Qualys SSL Labsの SSLサーバーテスト です。彼らは包括的なテストを行うだけでなく、実行可能な実際的なアクションを詳細に示し、サイトには現在の攻撃ベクトルと緩和策を説明する最新の情報がたくさんあります。 mod_securityの作成者であるIvanRisticは、Qualysのエンジニアリングディレクターです。

1
Colt