リモートサーバーがTLS POODLEの脆弱性に対して脆弱かどうかはどのように確認できますか?ただし、Qualys SSL Labsなどのオンラインスキャナーがあります。私の理解では、これらのオンラインスキャナーは8086、8909などのカスタムポートでは動作しません。また、これらのスキャナーは、内部ネットワークデバイスのセキュリティ評価を実行しているときには使用できません。
プードル攻撃はSSLv3で機能しますが、TLSへのプードル攻撃には、解読後に不正なパディングを受け入れることによって近年出現した変種があります。
nmapはTLS/SSLバージョンをチェックしています。プードル識別ルールのスクリプトはオンラインで見つけることができます。
サーバー側でSSLv3を完全に無効にすることをお勧めします。クライアント側では、常に最新バージョンにアップグレードする必要があります。また、ほとんどのブラウザ/サーバーは「プロトコルダウングレード攻撃を防止するためにTLSフォールバックシグナリング暗号スイート値(SCSV)」を使用して、意図的なバージョンのダウングレードを防止し、接続をドロップします。
私は個人的に https://testssl.sh/ が好きで、多くのことをチェックし、すべての問題を管理する1つのスクリプトにすぎません。 「基本パラメータ」セクションのドキュメント( https://github.com/drwetter/testssl.sh/blob/3.1dev/doc/testssl.1.md )を参照している場合ポートの管理方法の詳細な説明を見つけることができます。