ecdhe-rsa-aes256-gcm-sha384 openssl支持么

ecdhe-rsa-aes256-gcm-sha384 openssl支持么,第1张

ecdhe-rsa-aes256-gcm-sha384 openssl支持么
1、postgresql启动。
service postgresql start1
2、进入postgresql配置
sudo -u postgres psql
alter user postgres with password 'admin';12
注意1:’admin’ 这个是密码
注意2:分号!!!! 一定要带上分号”;”。
注意3:\q:退出数据库
3、修改linux系统的postgres用户的密码(密码与数据库用户postgres的密码相同)
root@kali:~# sudo passwd -d postgres
passwd:密码过期信息已更改。
root@kali:~# sudo -u postgres passwd
输入新的 UNIX 密码:
重新输入新的 UNIX 密码:
passwd:已成功更新密码123456
4、修改PostgresSQL数据库配置实现远程访问
root@kali:~# vi /etc/postgresql/94/main/postgresqlconf1
更改#listen_addresses = 'localhost'为listen_addresses = ''
更改#password_encryption = on为password_encryption = on
root@kali:~# vi /etc/postgresql/94/main/pg_hbaconf1
在文档末尾加上以下内容
# to allow your client visiting postgresql server
host all all 0000/32 md512
root@kali:~# service postgresql restart 1
注意1:”#”号,一定要把”#”删除掉。
注意2:在vi编辑模式下点击键盘字母a是进入编辑模式,编辑完成后点击“esc”退出编辑模式然后在最下方输入”:wq”保存并退出。
5、管理PostgreSQL用户和数据库
root@kali:~# psql -U postgres -h 127001
用户 postgres 的口令:
psql (946)
SSL连接 (协议: TLSv12, 加密:ECDHE-RSA-AES256-GCM-SHA384,二进制位: 256, 压缩比: 关闭)
输入 "help" 来获取帮助信息
postgres=# create user msf with password 'admin' nocreatedb;
CREATE ROLE
postgres=# create database msf with owner=msf;
CREATE DATABASE
postgres=# \q123456789101112
注意1:还是要注意分号!!!没有分号命令就无法执行。
注意2:注意复制的时候”“符号问题。
注意3:user后面是用户名,password后面是用户名对应的密码。
注意4:命令执行后有返回结果才是执行成功了。
6、msf配置连接
root@kali:~# msfconsole
msf > db_status
[] postgresql selected, no connection
msf > db_connect msf:admin@127001/msf
[] Rebuilding the module cache in the background
msf > db_status
[] postgresql connected to msf

目前SSL证书的加密算法主要有以下四种:
常用的对称加密算法如下:
算法 优势 劣势
AES-128-GCM 支持 MAC 功能 实现复杂,较 CBC 运行速度慢
AES-128-CBC 实现简单,运行速度快 不支持 MAC 功能
RC4 实现简单,运行速度快 安全性低,已被验证不安全
ChaCha20-Poly1305 针对移动端开发,运行速度快 推出时间较短
AES-GCM 是目前常用的分组加密算法,但是其有一个缺点就是计算量大,导致性能和电量开销比较大。为了解决这个问题,Intel 推出了名为 AES NI(Advanced Encryption Standard new instructions)的 x86 指令拓展集,从硬件上提供对 AES 的支持。对于支持 AES NI 指令的设备来说,使用 AES-GCM 无疑是最佳选择。
而针对移动端,谷歌开发的ChaCha20-Poly1305是最好的选择。
Chacha20-Poly1305 是由 Google 专门针对移动端 CPU 优化而采用的一种新式流式加密算法,它的性能相比普通算法要提高 3 倍,在 CPU 为精简指令集的 ARM 平台上尤为显著(ARM v8 前效果较明显)。其中 Chacha20 是指对称加密算法,Poly1305 是指身份认证算法。使用该算法,可减少加密解密所产生的数据量进而可以改善用户体验,减少等待时间,节省电池寿命等。
由于其算法精简、安全性强、兼容性强等特点,目前 Google致力于全面将其在移动端推广。
目前又拍云提供 SSL 证书的申购、管理、部署等功能。与国际顶级 CA 机构合作,证书类型丰富, *** 作流程简单方便,为用户提供一站式 >

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/13396510.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-28
下一篇 2023-07-28

发表评论

登录后才能评论

评论列表(0条)

保存