Bueno ya no mando mas de esto, acá esta la solución para cada navegador :P

https://zmap.io/sslv3/browsers.html

El 16 de octubre de 2014, 20:04, Fernando Giraldo Montoya <
fercho...@gmail.com> escribió:

> lo último que leí al respecto, muy bueno
> http://www.genbeta.com/seguridad/poodle-asi-es-el-ataque-que-deja-por-fin-obsoleto-a-sslv3
>
> El 16 de octubre de 2014, 19:54, Jose Luis C. <jlc...@riseup.net>
> escribió:
>
> Resulta que mi Firefox 32 era vulnerable.  Hay que instalar la extensión
>> SSL Version Control y configurarla para que Firefox trabaje con otra.
>>
>> Saludos.
>>
>> El 16/10/14 a las #4, Oscar Fabian escribió:
>>
>>  testing...
>>>
>>> El 16 de octubre de 2014, 17:26, Jhosman Lizarazo - Ubuntu Colombia <
>>> jhos...@ubuntu.com> escribió:
>>>
>>>  En el sitio web de RedHat encontré un script para que veamos si somos
>>>> vulnerables o no (aplica sobre todo a servidores, no tanto al usuario
>>>> final, pero puede pasar)
>>>>
>>>> Copiar y pegar en un documento.sh
>>>>
>>>> #!/bin/bash
>>>> ret=$(echo Q | timeout 5 openssl s_client -connect
>>>> "${1-`hostname`}:${2-443}" -ssl3 2> /dev/null)
>>>> if echo "${ret}" | grep -q 'Protocol.*SSLv3'; then
>>>>    if echo "${ret}" | grep -q 'Cipher.*0000'; then
>>>>      echo "SSLv3 disabled"
>>>>    else
>>>>      echo "SSLv3 enabled"
>>>>   fi
>>>> else
>>>>    echo "SSL disabled or other error"
>>>> fi
>>>>
>>>>
>>>> Guardar y dar permisos de ejecución, luego correr el script y ver los
>>>> resultados, si el SSLv3 está habilitado se debe actuar.
>>>>
>>>> El 16 de octubre de 2014, 16:58, Oscar Fabian<ofp.pri...@gmail.com>
>>>> escribió:
>>>>
>>>>  ham se publico esta mañana en facebook link oficial de la falla
>>>>> https://www.openssl.org/~bodo/ssl-poodle.pdf
>>>>>
>>>>> interesante que se esta diciendo que la falla mata a SSL v3 y piden
>>>>>
>>>> migrar
>>>>
>>>>> a TLS
>>>>>
>>>>> El 16 de octubre de 2014, 16:51, Jhosman Lizarazo - Ubuntu Colombia <
>>>>> jhos...@ubuntu.com> escribió:
>>>>>
>>>>>    La vulnerabilidad CANICHE es una debilidad en la versión 3 del
>>>>>>
>>>>> protocolo
>>>>
>>>>> SSL que permite a un atacante en un contexto-man-in-the-middle de
>>>>>>
>>>>> descifrar
>>>>>
>>>>>> el contenido de texto sin formato de un mensaje cifrado SSLv3.
>>>>>>
>>>>>> Mas información en:
>>>>>>
>>>>>>  http://people.canonical.com/~ubuntu-security/cve/2014/CVE-
>>>> 2014-3566.html
>>>>
>>>>>
>>>>>> *¿Quién está afectado por esta vulnerabilidad? *
>>>>>> Esta vulnerabilidad afecta a cada pieza de software que puede ser
>>>>>> coaccionado para comunicarse con SSLv3. Esto significa que cualquier
>>>>>> software que implementa un mecanismo de reserva que incluye soporte
>>>>>>
>>>>> SSLv3
>>>>
>>>>> es vulnerable y puede ser explotado.Algunas piezas comunes de software
>>>>>>
>>>>> que
>>>>>
>>>>>> pueden ser afectados son los navegadores web, servidores web,
>>>>>>
>>>>> servidores
>>>>
>>>>> VPN, servidores de correo, etc-
>>>>>>
>>>>>> *¿Cómo funciona?*
>>>>>>
>>>>>> En resumen, la vulnerabilidad existe CANICHE porque el protocolo SSLv3
>>>>>>
>>>>> no
>>>>
>>>>> comprueba adecuadamente los bytes de relleno que se envían con mensajes
>>>>>> cifrados.Puesto que éstos no pueden ser verificados por la parte
>>>>>>
>>>>> receptora,
>>>>>
>>>>>> un atacante puede sustituir a estos y pasarlos al destino previsto.
>>>>>>
>>>>> Cuando
>>>>>
>>>>>> se hace de una manera específica, la carga útil modificada
>>>>>>
>>>>> potencialmente
>>>>
>>>>> será aceptado por el receptor sin queja.
>>>>>>
>>>>>> Un promedio de una vez de cada 256 solicitudes será aceptado en el
>>>>>>
>>>>> destino,
>>>>>
>>>>>> lo que permite al atacante descifrar un solo byte. Esto se puede
>>>>>>
>>>>> repetir
>>>>
>>>>> fácilmente con el fin de descifrar progresivamente bytes adicionales.
>>>>>> Cualquier atacante capaz de forzar repetidamente un participante para
>>>>>> volver a enviar los datos mediante este protocolo puede romper el
>>>>>>
>>>>> cifrado
>>>>
>>>>> en un lapso muy corto de tiempo.
>>>>>>
>>>>>> *¿Cómo puedo protegerme?*
>>>>>>
>>>>>> Deberían tomarse medidas para asegurarse de que usted no es vulnerable
>>>>>>
>>>>> en
>>>>
>>>>> sus papeles como un cliente y un servidor. Desde encriptación
>>>>>>
>>>>> normalmente
>>>>
>>>>> se negocia entre clientes y servidores, es un tema que involucra a
>>>>>>
>>>>> ambas
>>>>
>>>>> partes.Los servidores y los clientes deben deben tomar medidas para
>>>>>> desactivar el soporte SSLv3 completamente.
>>>>>>
>>>>>> Muchas aplicaciones utilizan mejor encriptación por defecto, pero
>>>>>> implementan soporte SSLv3 como una opción de reserva. Esto se debe
>>>>>> desactivar, como un usuario malicioso puede forzar la comunicación
>>>>>>
>>>>> SSLv3
>>>>
>>>>> si
>>>>>
>>>>>> ambos participantes lo permiten como un método aceptable.
>>>>>>
>>>>>> *Cómo proteger aplicaciones comunes*
>>>>>>
>>>>>> A continuación, vamos a cubrir cómo deshabilitar SSLv3 en algunas
>>>>>> aplicaciones de servidor comunes. Tenga cuidado al evaluar sus
>>>>>>
>>>>> servidores
>>>>
>>>>> para proteger a los servicios adicionales que pueden confiar en el
>>>>>>
>>>>> cifrado
>>>>>
>>>>>> SSL / TCP.
>>>>>>
>>>>>> Debido a la vulnerabilidad CANICHE no representa un problema de
>>>>>>
>>>>> aplicación
>>>>>
>>>>>> y es un problema inherente con todo el protocolo, no hay ninguna
>>>>>>
>>>>> solución y
>>>>>
>>>>>> la única solución fiable es no usarlo.
>>>>>> Nginx servidor Web
>>>>>>
>>>>>> Para desactivar SSLv3 en el servidor web Nginx, puede utilizar el
>>>>>> ssl_protocols Directiva. Esto se encuentra en los server o http
>>>>>> bloques
>>>>>>
>>>>> en
>>>>>
>>>>>> su configuración.
>>>>>>
>>>>>> Por ejemplo, en Ubuntu, puede agregar esta a nivel mundial para
>>>>>> /etc/nginx/nginx.conf interior del http bloque, o para cada server
>>>>>>
>>>>> bloque
>>>>
>>>>> en el /etc/nginx/sites-enabled directorio.
>>>>>>
>>>>>>   sudo nano /etc/nginx/nginx.conf
>>>>>>
>>>>>> *Para desactivar SSLv3, su ssl_protocols directiva debe establecerse
>>>>>>
>>>>> así:*
>>>>>
>>>>>>   ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
>>>>>>
>>>>>> Debe reiniciar el servidor después de haber hecho la modificación
>>>>>>
>>>>> anterior:
>>>>>
>>>>>>   sudo service nginx restart
>>>>>>
>>>>>> *Apache Web Server*
>>>>>>
>>>>>> Para desactivar SSLv3 en el servidor web Apache, usted tendrá que
>>>>>>
>>>>> ajustar
>>>>
>>>>> el SSLProtocol directiva proporcionada por el mod_ssl módulo.
>>>>>>
>>>>>> Esta directiva se puede establecer en el nivel de servidor o en una
>>>>>> configuración de host virtual. Dependiendo de la configuración de su
>>>>>> distribución de Apache, la configuración SSL se puede situar en un
>>>>>>
>>>>> archivo
>>>>>
>>>>>> independiente que proviene.
>>>>>>
>>>>>> En Ubuntu, la especificación a nivel de servidor para los servidores
>>>>>> se
>>>>>> puede ajustar mediante la edición del
>>>>>>
>>>>> /etc/apache2/mods-available/ssl.conf
>>>>>
>>>>>> archivo. Si mod_ssl está habilitada, un enlace simbólico se conectará
>>>>>>
>>>>> este
>>>>>
>>>>>> archivo al mods-enabled subdirectorio:
>>>>>>
>>>>>>   sudo nano /etc/apache2/mods-available/ssl.conf
>>>>>>
>>>>>> *En CentOS*, puede puede ajustar esto en el archivo de configuración
>>>>>>
>>>>> SSL
>>>>
>>>>> se
>>>>>
>>>>>> encuentra aquí (si SSL está habilitado):
>>>>>>
>>>>>>   sudo nano /etc/httpd/conf.d/ssl.conf
>>>>>>
>>>>>> En el interior se encuentra el SSLProtocol Directiva. Si esto no está
>>>>>> disponible, lo crea. Modifique esto para eliminar explícitamente el
>>>>>>
>>>>> apoyo a
>>>>>
>>>>>> SSLv3:
>>>>>>
>>>>>>   SSLProtocol all -SSLv3 -SSLv2
>>>>>>
>>>>>> Guarde y cierre el archivo. Reinicie el servicio para permitir los
>>>>>>
>>>>> cambios.
>>>>>
>>>>>> En Ubuntu, puede escribir:
>>>>>>
>>>>>>   sudo service apache2 restart
>>>>>>
>>>>>> En CentOS, esto sería:
>>>>>>
>>>>>>   sudo service httpd restart
>>>>>>
>>>>>> *HAProxy equilibrador de carga*
>>>>>>
>>>>>> Para desactivar SSLv3 en un equilibrador de carga HAProxy, tendrá que
>>>>>>
>>>>> abrir
>>>>>
>>>>>> el haproxy.cfg archivo.
>>>>>>
>>>>>> Esta se encuentra en /etc/haproxy/haproxy.cfg :
>>>>>>
>>>>>>   sudo nano /etc/haproxy/haproxy.cfg
>>>>>>
>>>>>> En la configuración de su extremo delantero, si ha habilitado SSL, tu
>>>>>>
>>>>> bind
>>>>>
>>>>>> Directiva especificará la dirección IP pública y el puerto. Si está
>>>>>> utilizando SSL, tendrá que añadir no-sslv3 hasta el final de esta
>>>>>>
>>>>> línea:
>>>>
>>>>>   frontend name bind public_ip :443 ssl crt /path/to/certs no-sslv3
>>>>>>
>>>>>> Guarde y cierre el archivo.
>>>>>>
>>>>>> Tendrá que reiniciar el servicio para aplicar los cambios:
>>>>>>
>>>>>>   sudo service haproxy restart
>>>>>>
>>>>>> *OpenVPN servidor VPN*
>>>>>>
>>>>>> Las versiones recientes de OpenVPN en realidad no permiten SSLv3. El
>>>>>> servicio no es vulnerable a este problema específico, por lo que no
>>>>>>
>>>>> tendrá
>>>>>
>>>>>> que ajustar su configuración.
>>>>>>
>>>>>> Ver este post en los foros de OpenVPN para más información .
>>>>>> Postfix SMTP del servidor https://forums.openvpn.net/topic17268.html
>>>>>>
>>>>>> Si la configuración de Postfix está configurado para requerir el
>>>>>>
>>>>> cifrado,
>>>>
>>>>> se utilizará una directiva llamada smtpd_tls_mandatory_protocols .
>>>>>>
>>>>>> Usted puede encontrar esto en el archivo principal de configuración de
>>>>>> Postfix:
>>>>>>
>>>>>>   sudo nano /etc/postfix/main.cf
>>>>>>
>>>>>> Para un servidor Postfix configurado para utilizar cifrado en todo
>>>>>>
>>>>> momento,
>>>>>
>>>>>> puede asegurarse de que SSLv3 y SSLv2 no son aceptadas por el
>>>>>> establecimiento de este parámetro. Si no forzar el cifrado, usted no
>>>>>>
>>>>> tiene
>>>>>
>>>>>> que hacer nada:
>>>>>>
>>>>>>   smtpd_tls_mandatory_protocols=!SSLv2, !SSLv3
>>>>>>
>>>>>> Guarde la configuración. Reinicie el servicio para implementar los
>>>>>>
>>>>> cambios:
>>>>>
>>>>>>   sudo service postfix restart
>>>>>>
>>>>>> *Dovecot IMAP y POP3 Servidor*
>>>>>>
>>>>>> Para desactivar SSLv3 en un servidor Dovecot, usted tendrá que ajustar
>>>>>> directiva llamados ssl_protocols . Dependiendo de sus métodos de
>>>>>> distribución de envasado, las configuraciones SSL se pueden mantener
>>>>>> en
>>>>>>
>>>>> un
>>>>>
>>>>>> archivo de configuración alternativa.
>>>>>>
>>>>>> Para la mayoría de las distribuciones, puede ajustar esta directiva
>>>>>> mediante la apertura de este archivo:
>>>>>>
>>>>>>   sudo nano /etc/dovecot/conf.d/10-ssl.conf
>>>>>>
>>>>>> En el interior, establecer el ssl_protocols directiva para
>>>>>> deshabilitar
>>>>>> SSLv2 y SSLv3:
>>>>>>
>>>>>>   ssl_protocols = !SSLv3 !SSLv2
>>>>>>
>>>>>> Guarde y cierre el archivo.
>>>>>>
>>>>>> Reinicie el servicio con el fin de aplicar los cambios:
>>>>>>
>>>>>>   sudo service dovecot restart
>>>>>>
>>>>>> *Medidas adicionales*
>>>>>>
>>>>>> Junto con las aplicaciones del lado del servidor, también debe
>>>>>>
>>>>> actualizar
>>>>
>>>>> las aplicaciones cliente.
>>>>>>
>>>>>> En particular, los navegadores web pueden ser vulnerables a este
>>>>>>
>>>>> problema a
>>>>>
>>>>>> causa de su negociación del protocolo de bajada. Asegúrese de que sus
>>>>>> navegadores no permiten SSLv3 como un método de cifrado aceptable.
>>>>>> Esto
>>>>>> puede ser ajustable en la configuración o mediante la instalación de
>>>>>> un
>>>>>> plugin o extensión adicional.
>>>>>> Conclusión
>>>>>>
>>>>>> Debido al amplio apoyo SSLv3, incluso cuando el cifrado fuerte está
>>>>>> habilitada, esta vulnerabilidad es de gran alcance y peligroso. Usted
>>>>>> tendrá que tomar medidas para protegerse a sí mismo tanto como un
>>>>>> consumidor y el proveedor de los recursos que utilizan cifrado SSL.
>>>>>>
>>>>>> Asegúrese de revisar todos sus servicios de redes accesibles que
>>>>>> pueden
>>>>>> aprovechar SSL / TLS en cualquier forma. A menudo, estas aplicaciones
>>>>>> requieren instrucciones explícitas para desactivar por completo las
>>>>>>
>>>>> formas
>>>>>
>>>>>> más débiles de cifrado como SSLv3.
>>>>>>
>>>>>> --
>>>>>> Cordialmente.
>>>>>>
>>>>>>
>>>>>>
>>>>>> Jhosman Lizarazo
>>>>>> https://launchpad.net/~jhosman
>>>>>> --
>>>>>> Al escribir recuerde observar la etiqueta (normas) de esta lista:
>>>>>> http://goo.gl/Pu0ke
>>>>>> Para cambiar su inscripción, vaya a "Cambio de opciones" en
>>>>>> http://goo.gl/Nevnx
>>>>>>
>>>>>>
>>>>>
>>>>> --
>>>>>
>>>>>          .---.        .-----------  Cordialmente.
>>>>>         /     \  __  /    ------   #Oscar Fabian Prieto Gonzalez
>>>>>        / /     \(  )/    -----     #Tecnico en Sistemas
>>>>>       //////   ' \/ `   ---        #GNU/user
>>>>>      //// / // :    : ---          #www.ofprieto.blogspot.com
>>>>>     // /   /  /`    '--
>>>>>    //          //..\\
>>>>> =============UU====UU====
>>>>>               '//||\\`
>>>>>                 ''``
>>>>> --
>>>>> Al escribir recuerde observar la etiqueta (normas) de esta lista:
>>>>> http://goo.gl/Pu0ke
>>>>> Para cambiar su inscripción, vaya a "Cambio de opciones" en
>>>>> http://goo.gl/Nevnx
>>>>>
>>>>>
>>>>
>>>> --
>>>> Cordialmente.
>>>>
>>>>
>>>>
>>>> Jhosman Lizarazo
>>>> https://launchpad.net/~jhosman
>>>> --
>>>> Al escribir recuerde observar la etiqueta (normas) de esta lista:
>>>> http://goo.gl/Pu0ke
>>>> Para cambiar su inscripción, vaya a "Cambio de opciones" en
>>>> http://goo.gl/Nevnx
>>>>
>>>>
>>>
>>>
>>
>> --
>> Al escribir recuerde observar la etiqueta (normas) de esta lista:
>> http://goo.gl/Pu0ke
>> Para cambiar su inscripción, vaya a "Cambio de opciones" en
>> http://goo.gl/Nevnx
>>
>
>
>
> --
>
>
> Twitter: @Fercho_Giraldo @Medellinlibre
> *GNU/LINUX USER # 553303*
> There is a difference between knowing the path and walking the path
>



-- 


Twitter: @Fercho_Giraldo @Medellinlibre
*GNU/LINUX USER # 553303*
There is a difference between knowing the path and walking the path
-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx

Responder a