Windows Server 2016 Standard.
Recent am fost loviți de o încercare de forță brută folosind POODLE. Am făcut puțină cercetare și am descoperit că ar trebui să dezactivăm SSLv3. Totuși, când intru în:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\
... și uită-te la cheia mea SSL 3.0, am deja ambele foldere Client și Server acolo și ambele au aceleași două DWORD: DisabledByDefault (1) și Enabled (0). Trebuie să fi făcut deja asta în trecut la un moment dat: https://www.digicert.com/kb/ssl-support/iis-disabling-ssl-v3.htm
Dacă scanez site-ul nostru folosind scanere online:
https://www.poodlescan.com Rezultate POODLE: SSLv3 activat
https://www.site24x7.com/ Rezultate POODLE: a apărut o eroare la validarea SSL3 Poodlebleed Vulnerability pentru domeniu
https://ssl-tools.net/ Rezultatele POODLE: toate afișează TLSv1.2 cu SSLv3 tăiat (barcat)
Asa de. Trei dame diferite cu trei rezultate diferite. Hmmm.
Se pare că sunt singurul care folosește Windows și IIS cu această problemă (fiecare referință pe care am găsit-o aici până acum este despre apache și nginx), așa că postez întrebarea. Ce mai trebuie să fac pentru a dezactiva SSLv3 și a opri această încercare de forță brută POODLE? Această inundație de trafic, atunci când se întâmplă, face ca site-ul nostru să raporteze serviciul 503 indisponibil la fiecare câteva minute.