SSL पोर्ट 110 पर कैसे हो सकता है?


14

मैं एक समझौता पोस्टफिक्स + Dovecot एक के खिलाफ सर्वर डूब हमले (मैं विकलांग sslv2 और SSLv3)।

https://test.drownattack.com

Shows :25
vulnerable to CVE-2016-0703
:110
vulnerable to CVE-2016-0703
...

बाद में, अगर मैं कमांड लाइन के साथ कनेक्ट OpenSSL 's s_clientका उपयोग करते हुए -ssl2स्विच तो प्रोटोकॉल समर्थित नहीं है। क्या मैं इसे उनके स्कैनर द्वारा गलत पहचान के रूप में ले सकता हूं?


इसके अलावा, जब तक कि मुझे गलतफहमी न हो: "[परीक्षण के परिणाम] उन आंकड़ों पर आधारित होते हैं जो थोक में एकत्रित और संसाधित किए जाते हैं, इसलिए वे पुरानी हो सकती हैं और सेवाओं को प्रदर्शित करने में अक्षम हो सकती हैं क्योंकि ऑपरेटरों ने समस्या को कम कर दिया है।" जिसका अर्थ है कि यह वास्तविक समय में अपडेट नहीं होता है और यदि आप स्वयं हमले को पुन: पेश नहीं कर सकते हैं तो अपडेट नहीं होने का परीक्षण परिणाम चिंता का विषय नहीं है।

यह उपकरण फ़रवरी 2016 में पता चला कमजोर सेवाओं को दिखाता है और प्रत्येक को फिर से जांचता है कि क्या यह तय हो गया है। परिणामों में नए सर्वर शामिल नहीं होंगे या हमारे स्कैनर छूट गए। लाइव अपडेट्स को 15 मिनट के लिए कैश किया जाता है। मैंने कल और आज भी कई बार इसे ताज़ा किया, उनके स्कैनर कुछ काम कर रहे हैं, लेकिन हमेशा वापस आता है कि पोर्ट कमजोर हैं ... ssllabs.com के साथ आप तुरंत कैश को साफ कर सकते हैं ताकि ताज़ा rescan आरंभ कर सकें लेकिन यह अभी भी मुझे दिखा रहा है: 110 हां हां कमजोर (एसएसएल वी 2 के साथ एक ही कुंजी)
डिफाल्टर

जवाबों:


41

पोर्ट 110 POP3 के लिए डिफ़ॉल्ट पोर्ट है , जो ऐतिहासिक रूप से एक स्पष्ट पाठ प्रोटोकॉल है, लेकिन जिसे STARTTLS उस स्पष्ट पाठ चैनल पर एक एन्क्रिप्टेड कनेक्शन पर बातचीत और अपग्रेड करने के लिए समर्थन करने के लिए बढ़ाया गया है ।

आप परीक्षण करेंगे कि -starttlsखुलने के समय स्विच के साथ :

openssl s_client -starttls pop3 -connect host:110

starttlsएन्क्रिप्शन खुलने के लिए सही प्रोटोकॉल का चयन करने के लिए उपयोग किए बिना, Opensl एन्क्रिप्शन -ssl2या विकल्पों के लिए किसी भी समर्थन का पता लगाने में सक्षम नहीं होगा, जैसे या -no_ssl2बिना परवाह किए विफल हो जाएगा।

वही पोर्ट 25 के लिए सही है, लेकिन फिर smtpप्रोटोकॉल के साथ ...

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.