使用SSL开启重协商的服务都会受该漏洞影响
该漏洞存在于SSL renegotiation的过程中。对于使用SSL重协商功能的服务都会受其影响。特别的,renegotiation被用于浏览器到服务器之间的验证。
虽然目前可以在不启用renegotiation进程的情况下使用>
该漏洞只需要一台普通电脑和DSL连接即可轻易攻破SSL服务器。而对于大型服务器集群来说,则需要20台电脑和120Kbps的网络连接即可实现。
SSL是银行、网上电子邮件服务和其他用于服务器和用户之间保护私人数据并安全通信必不可少的功能。所以本次拒绝服务漏洞影响范围非常广危害非常大。
一、Apache解决办法:
升级到Apache 2215以后版本
二、IIS解决办法:
IIS 50启用SSL服务时,也会受影响。可以升级IIS 60到更高的版本。
三、Lig>
建议升级到lig>
四、Nginx解决办法:
07x升级到nginx 0764
08x升级到 0823 以及更高版本。
五、Tomcat解决办法:
1、使用NIO connector代替BIO connector,因为NIO不支持重协商,参考如下配置:
<Connector protocol="orgapachecoyote>
(可能会影响Tomcat性能);
2、配置Nginx反向代理,在Nginx中修复OpenSSL相关问题。
六、Squid解决办法:
升级到3524以及以后版本
扩展资料:
分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行 *** 作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的。
分布式拒绝服务攻击方式在进行攻击的时候,可以对源IP地址进行伪造,这样就使得这种攻击在发生的时候隐蔽性是非常好的,同时要对攻击进行检测也是非常困难的,因此这种攻击方式也成为了非常难以防范的攻击。
参考资料来源:百度百科--分布式拒绝服务攻击
可以通过手动设置dns解决异常问题,在网络设置里面更改DNS服务器地址,之后刷新DNS缓存即可修复DNS异常问题。
1、右键单击右下角网络图标打开“网络和Internet”设置。
2、点击“更改适配器”选项。
3、选择在使用的网络,右键单击“属性”。
4、点击“Internet协议版本4”。
5、打开“属性”。
6、点击“使用下面的DNS服务器地址”。
7、首选输入“223.5.5.5”,备选输入“223.6.6.6”,然后点击“确定”。
8、设置完成后还需刷新DNS缓存,按Win+R组合键打开“运行”,输入“cmd”。
9、然后输入:ipconfig/flushdns,按回车键即可。
注意事项:
以上DNS为阿里云公共DNS,这个DNS也是全球通用的,国内用户优先推荐,具备高速上网,防钓鱼网站的功能,可放心使用。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)