Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 03/03/2016, à 15:14

nam1962

Attaque DROWN

Bon, il y a çà : https://github.com/nimia/public_drown_scanner mais on s'en sert en interne ou en externe ?


[ Modéré ]

Hors ligne

#2 Le 03/03/2016, à 16:48

genma

Re : Attaque DROWN

Dans les "usages examples", on a "python scanner.py localhost 443"
Localhost. Donc sur la machine à tester directement, probablement fonctionnel également sur une machine du réseau local.
A distance aussi, mais dans ce cas, ça peut probablement être assimilé à une tentative de "piratage" (surtout si on n'est pas propriétaire de la machine cible) et donc illégal.


"Lorsque tu as découvert le libre, tu sais que tu ne pourras plus jamais revenir en arrière".
Utilisateur d'Ubuntu depuis la version 4.10 !
Mon blog ?      https://blog.genma.fr
Mon twitter?     http://twitter.com/genma

Hors ligne

#3 Le 03/03/2016, à 17:28

bruno

Re : Attaque DROWN

De toute façon on s'en fout SSLv2 est désactivé depuis longtemps sur les machines correctement administrés.

Hors ligne

#5 Le 06/03/2016, à 10:22

bruno

Re : Attaque DROWN

bruno a écrit :

De toute façon on s'en fout SSLv2 est désactivé depuis longtemps sur les machines correctement administrés.

Et bien j'ai dit une connerie wink On peut avoir SSLv2 désactivé et être vulnérable dans certaines conditions :

http://www.bortzmeyer.org/drown.html

Hors ligne