سه شنبه 14 آذر 1402
تیتر اخبار :
  • Ad

آموزش رفع آسیب پذیری SSLv3 در سمت سرور

ارسال شده در 30 مهر 1393

وب سرور Nginx

برای غیرفعال کردن SSL در وب سرور Nginx به مسیر ssl_protocols بروید. برای این منظور از دستور زیر استفاده کنید.

sudo nano /etc/nginx/nginx.conf

برای غیرفعال کردن SSL مسیر ssl_protocols باید مانند زیر باشد.

ssl_protocols TLSv1 TLSv1.1 TLSv1.2

سپس باید دستور زیر به منظور راه اندازی مجدد، اجرا شود.

sudo service nginx restart

 

وب سرور آپاچی

به منظور قطع SSL در وب سرور آپاچی باید به دایرکتوری SSLProtocol بروید.
در ابونتو:

باید فایل /etc/apache2/mods-available/ssl.conf را تغییر داد. برای این منظور از دستور زیر استفاده کنید.

Sudo nano  /etc/apache2/mods-available/ssl.conf

در CenOS :
باید فایل /etc/httpd/conf.d/ssl.conf را تغییر داد.

sudo nano /etc/httpd/conf.d/ssl.conf

در درون این فایل های کانفیگ، می توانید دایرکتوری SSLProtocol را پیدا کنید. اگر وجود نداشت ایجاد کنید. سپس دستور زیر را وارد کنید.

SSLProtocol all -SSLv3 -SSLv2

حال فایل را ذخیره کرده و سرویس را راه اندازی مجدد کنید.

در ابونتو:
به فایل کانفیگ در مسیر /etc/apache2/mods-available/ssl.conf بروید. بدین منظور از دستور زیر استفاده کنید.

sudo nano /etc/apache2/mods-available/ssl.conf

 

در ابونتو :

sudo service apache2 restart

در CentOS :

sudo service httpd restart

HAProxy:
به منظور غیرفعال کردن SSL در HAProxy با دستور زیر به فایل کانفیگ بروید.

sudo nano /etc/haproxy/haproxy.cfg

اگر از SSl استفاده می کنید لازم است تا no-sslv3 را به آخر خط مانند زیر اضافه کنید.

frontend name
bind public_ip:443 ssl crt /path/to/certs no-sslv3

سپس ذخیره کنید و با دستور زیر سرویس را دوباره اجرا کنید.

sudo service haproxy restart

Apache
SSLCipherSuite AES256+EECDH:AES256+EDH
SSLProtocol All -SSLv2 -SSLv3
SSLCompression off # Requires Apache >= 2.4
SSLHonorCipherOrder On
SSLUseStapling on # Requires Apache >= 2.4
SSLStaplingCache “shmcb:logs/stapling-cache(150000)” # Requires >= Apache 2.4
Header always set Strict-Transport-Security “max-age=63072000; includeSubDomains”
Header always set X-Frame-Options DENY

Nginx
ssl_ciphers “AES256+EECDH:AES256+EDH”;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
add_header Strict-Transport-Security “max-age=63072000; includeSubDomains”;
add_header X-Frame-Options DENY;
ssl_stapling on; # Requires nginx >= 1.3.7
ssl_stapling_verify on; # Requires nginx => 1.3.7
resolver $DNS-IP-1 $DNS-IP-2 valid=300s;
resolver_timeout 5s;

Lighttpd
ssl.honor-cipher-order = “enable”
ssl.cipher-list = “AES256+EECDH:AES256+EDH”
ssl.use-compression = “disable”
setenv.add-response-header = (
“Strict-Transport-Security” => “max-age=63072000; includeSubDomains”,
“X-Frame-Options” => “DENY”
)
ssl.use-sslv2 = “disable”
ssl.use-sslv3 = “disable”

نظرات شما

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

This blog is kept spam free by WP-SpamFree.

فروش ویژه

آخرین مقالات

  • Ad