Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 3795|Odpowiedź: 7

[Źródło] Wersja protokołu bezpieczeństwa HTTPS obsługuje narzędzie wykrywania

[Skopiuj link]
Opublikowano 2023-10-22 22:07:28 | | | |
Wymagania: Zrobiłem gadżet dla znajomego, którego głównym celem jest sprawdzenie sieci LAN (Sprawdź, czy strona internetowa nie ma dostępu do intranetu) aby dostarczać dokumentację interfejsów podmiotom trzecim opisującą protokoły bezpieczeństwa stosowane przez strony https.

Wierzę, że podczas procesu tworzenia możesz napotkać"Żądanie zostało przerwane: Nie udało się utworzyć bezpiecznego kanału SSL/TLS"Anomalia, powodem tej anomalii może być to, że wersja protokołu bezpieczeństwa ustawiona przez drugą stronę jest zbyt wysoka, a jednocześnie wersja protokołu domyślnie skonfigurowana w twoim programie jest zbyt niska, przez co nie może się normalnie komunikować.

Protokół SSL/TLS

SSL oznacza Secure Sockets Layer, czyli bezpieczny protokół transmisji zaprojektowany przez Netscape dla sieci internetowej, mający na celu zapewnienie poufności, uwierzytelniania i integralności danych w komunikacji sieciowej. Obecnie SSL stało się branżowym standardem dla bezpiecznej komunikacji w Internecie.

Pierwsze wersje SSL (SSL 1.0, SSL 2.0, SSL 3.0) zostały zaprojektowane i utrzymywane przez Netscape, a od wersji 3.1 protokół SSL został oficjalnie przejęty przez Internet Engineering Task Force (IETF) i przemianowany na TLS (Transport Layer Security), a następnie rozwinął się do TLS 1.0, TLS1.1 i TLS1.2. Obecnie głównym nurtem jest wciąż TLS1.2, ale TLS1.3 wkrótce stanie się ogólnym trendem.

ProtokółOpublikowanyStan
SSL 1.0NiepublikowanychNiepublikowanych
SSL 2.01995Wycofany w 2011 roku (RFCLogowanie do linku jest widoczne.)
SSL 3.01996Wycofany w 2015 roku (RFCLogowanie do linku jest widoczne.)
TLS 1.01999Wycofane w 2020 roku (RFCLogowanie do linku jest widoczne.)
TLS 1.12006Wycofane w 2020 roku (RFCLogowanie do linku jest widoczne.)
TLS 1.22008
TLS 1.32018


Narzędzie do sprawdzania https

Korzystając z .NET, opracowaliśmy narzędzie do wykrywania protokołów bezpieczeństwa HTTPS, które faktycznie publikuje aplikację konsolową do repozytorium nuget, obsługującego: netcoreapp3.1, net5.0, net6.0 i net7.0.

Adres GitHub:Logowanie do linku jest widoczne.

Adres NUGET:Logowanie do linku jest widoczne.

Polecenie instalacji jest następujące:


Użyj polecenia w następujący sposób:



Bardzo proste, polecenie to nazwa pakietu + spacja + URL.

(Koniec)




Poprzedni:Zacznij od routera GL-MT2500A do swojej sieci domowej
Następny:Obserwuj oficjalne konto i pobierz "kod zaproszenia" za darmo
 Ziemianin| Opublikowano 2023-10-23 20:40:35 |
v1.0.1



 Ziemianin| Opublikowano 2023-11-13 19:32:04 |
SecurityProtocolType.Tls1.0=0xC0; SecurityProtocolType.Tls1.1=0x300; SecurityProtocolType.Tls1.2=0xC00;
.NET 4.0/4.5 domyślnie: SecurityProtocolType.Tls | SecurityProtocolType.Ssl3
.NET 4.6/4.7 domyślnie: SecurityProtocolType.Tls | SecurityProtocolType.Tls11 | SecurityProtocolType.Tls12
 Ziemianin| Opublikowano 2023-11-13 o 19:33:29 |
Język klienta
Wersja
Biblioteka klasowa
Niezależnie od tego, czy jest wspierana, czy nie
Schematy kompatybilne

JawaPrzed 1.6.115 niePakiety wsparcia firm trzecich
Po 1.6.115 byćUruchom jvm i dodaj parametry - Dhttps.protocols=TLSv1.1, TLSv1.2
1.7 byćUruchom jvm i dodaj parametry - Dhttps.protocols=TLSv1.1, TLSv1.2
1.8 byćDomyślnie obsługiwane
NodejsWersje indywidualne byćDomyślnie obsługiwane
c#,asp.net4.0-4.4 być
Dodaj kod downlinku przed wysłaniem żądań HTTP
ServicePointManager.SecurityProtocol = (SecurityProtocolType)192 | (SecurityProtocolType)768 | (SecurityProtocolType)3072;
4.5 być
Jeśli jest to 4.5 lub wyższe, możesz używać go bezpośrednio
ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls12 | SecurityProtocolType.Tls11;
Pyton2.7-3 byćDomyślnie obsługiwane
lok7.19.7 byćDomyślnie obsługiwane
Golang1.7.4net/httpbyćDomyślnie obsługiwane
Rubin
phpPhp5.6file_get_contentsbyć
http\clientnie
lokbyć
php5.3.29file_get_contentsbyć
http\clientnie
lokbyć




 Ziemianin| Opublikowano 2024-2-3 09:00:56 |
Curl wykrywa informacje takie jak okres ważności certyfikatu https
https://www.itsvse.com/thread-10669-1-1.html
 Ziemianin| Opublikowano 2024-5-28 13:23:01 |
Żądanie przerwane: Nie udało się utworzyć rozwiązania bezpiecznego kanału SSL/TLS
https://www.itsvse.com/thread-7612-1-1.html
 Ziemianin| Opublikowano 2024-5-28 13:42:04 |
Ignoruj walidację certyfikatów

 Ziemianin| Opublikowano 2025-3-10 13:35:22 |
Najlepsze praktyki bezpieczeństwa warstwy transportowej (TLS) w frameworku .NET:Logowanie do linku jest widoczne.
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com