- Accueil
- » Forum
- » Sécurité
- » Attaque DROWN
Pages : 1
#1 Le 03/03/2016, à 14:14
- nam1962
Attaque DROWN
Bon, il y a çà : https://github.com/nimia/public_drown_scanner mais on s'en sert en interne ou en externe ?
[ Modéré ]
Hors ligne
#2 Le 03/03/2016, à 15:48
- genma
Re : Attaque DROWN
Dans les "usages examples", on a "python scanner.py localhost 443"
Localhost. Donc sur la machine à tester directement, probablement fonctionnel également sur une machine du réseau local.
A distance aussi, mais dans ce cas, ça peut probablement être assimilé à une tentative de "piratage" (surtout si on n'est pas propriétaire de la machine cible) et donc illégal.
"Lorsque tu as découvert le libre, tu sais que tu ne pourras plus jamais revenir en arrière".
Utilisateur d'Ubuntu depuis la version 4.10 !
Mon blog ? https://blog.genma.fr
Mon twitter? http://twitter.com/genma
Hors ligne
#3 Le 03/03/2016, à 16:28
- bruno
Re : Attaque DROWN
De toute façon on s'en fout SSLv2 est désactivé depuis longtemps sur les machines correctement administrés.
#4 Le 03/03/2016, à 16:48
- nam1962
Re : Attaque DROWN
Pour moi oui :
https://test.drownattack.com/?site=85.236.157.66
https://test.drownattack.com/?site=<spa … /span>.net
Mais pas pour tout le monde
https://test.drownattack.com/?site=ovh.net
[ Modéré ]
Hors ligne
#5 Le 06/03/2016, à 09:22
- bruno
Re : Attaque DROWN
De toute façon on s'en fout SSLv2 est désactivé depuis longtemps sur les machines correctement administrés.
Et bien j'ai dit une connerie On peut avoir SSLv2 désactivé et être vulnérable dans certaines conditions :
Pages : 1