Fernando muchas gracias por el enlace, muy sencillo el procedimiento, en mi
caso no me había dado cuenta y mi Firefox era vulnerable, ya no lo es.
(cambiando un valor, nada del otro mundo)

*Good News!* Your browser does not support SSLv3.


El 16 de octubre de 2014, 20:20, Fernando Giraldo Montoya<
fercho...@gmail.com> escribió:

> Bueno ya no mando mas de esto, acá esta la solución para cada navegador :P
>
> https://zmap.io/sslv3/browsers.html
>
> El 16 de octubre de 2014, 20:04, Fernando Giraldo Montoya <
> fercho...@gmail.com> escribió:
>
> > lo último que leí al respecto, muy bueno
> >
> http://www.genbeta.com/seguridad/poodle-asi-es-el-ataque-que-deja-por-fin-obsoleto-a-sslv3
> >
> > El 16 de octubre de 2014, 19:54, Jose Luis C. <jlc...@riseup.net>
> > escribió:
> >
> > Resulta que mi Firefox 32 era vulnerable.  Hay que instalar la extensión
> >> SSL Version Control y configurarla para que Firefox trabaje con otra.
> >>
> >> Saludos.
> >>
> >> El 16/10/14 a las #4, Oscar Fabian escribió:
> >>
> >>  testing...
> >>>
> >>> El 16 de octubre de 2014, 17:26, Jhosman Lizarazo - Ubuntu Colombia <
> >>> jhos...@ubuntu.com> escribió:
> >>>
> >>>  En el sitio web de RedHat encontré un script para que veamos si somos
> >>>> vulnerables o no (aplica sobre todo a servidores, no tanto al usuario
> >>>> final, pero puede pasar)
> >>>>
> >>>> Copiar y pegar en un documento.sh
> >>>>
> >>>> #!/bin/bash
> >>>> ret=$(echo Q | timeout 5 openssl s_client -connect
> >>>> "${1-`hostname`}:${2-443}" -ssl3 2> /dev/null)
> >>>> if echo "${ret}" | grep -q 'Protocol.*SSLv3'; then
> >>>>    if echo "${ret}" | grep -q 'Cipher.*0000'; then
> >>>>      echo "SSLv3 disabled"
> >>>>    else
> >>>>      echo "SSLv3 enabled"
> >>>>   fi
> >>>> else
> >>>>    echo "SSL disabled or other error"
> >>>> fi
> >>>>
> >>>>
> >>>> Guardar y dar permisos de ejecución, luego correr el script y ver los
> >>>> resultados, si el SSLv3 está habilitado se debe actuar.
> >>>>
> >>>> El 16 de octubre de 2014, 16:58, Oscar Fabian<ofp.pri...@gmail.com>
> >>>> escribió:
> >>>>
> >>>>  ham se publico esta mañana en facebook link oficial de la falla
> >>>>> https://www.openssl.org/~bodo/ssl-poodle.pdf
> >>>>>
> >>>>> interesante que se esta diciendo que la falla mata a SSL v3 y piden
> >>>>>
> >>>> migrar
> >>>>
> >>>>> a TLS
> >>>>>
> >>>>> El 16 de octubre de 2014, 16:51, Jhosman Lizarazo - Ubuntu Colombia <
> >>>>> jhos...@ubuntu.com> escribió:
> >>>>>
> >>>>>    La vulnerabilidad CANICHE es una debilidad en la versión 3 del
> >>>>>>
> >>>>> protocolo
> >>>>
> >>>>> SSL que permite a un atacante en un contexto-man-in-the-middle de
> >>>>>>
> >>>>> descifrar
> >>>>>
> >>>>>> el contenido de texto sin formato de un mensaje cifrado SSLv3.
> >>>>>>
> >>>>>> Mas información en:
> >>>>>>
> >>>>>>  http://people.canonical.com/~ubuntu-security/cve/2014/CVE-
> >>>> 2014-3566.html
> >>>>
> >>>>>
> >>>>>> *¿Quién está afectado por esta vulnerabilidad? *
> >>>>>> Esta vulnerabilidad afecta a cada pieza de software que puede ser
> >>>>>> coaccionado para comunicarse con SSLv3. Esto significa que cualquier
> >>>>>> software que implementa un mecanismo de reserva que incluye soporte
> >>>>>>
> >>>>> SSLv3
> >>>>
> >>>>> es vulnerable y puede ser explotado.Algunas piezas comunes de
> software
> >>>>>>
> >>>>> que
> >>>>>
> >>>>>> pueden ser afectados son los navegadores web, servidores web,
> >>>>>>
> >>>>> servidores
> >>>>
> >>>>> VPN, servidores de correo, etc-
> >>>>>>
> >>>>>> *¿Cómo funciona?*
> >>>>>>
> >>>>>> En resumen, la vulnerabilidad existe CANICHE porque el protocolo
> SSLv3
> >>>>>>
> >>>>> no
> >>>>
> >>>>> comprueba adecuadamente los bytes de relleno que se envían con
> mensajes
> >>>>>> cifrados.Puesto que éstos no pueden ser verificados por la parte
> >>>>>>
> >>>>> receptora,
> >>>>>
> >>>>>> un atacante puede sustituir a estos y pasarlos al destino previsto.
> >>>>>>
> >>>>> Cuando
> >>>>>
> >>>>>> se hace de una manera específica, la carga útil modificada
> >>>>>>
> >>>>> potencialmente
> >>>>
> >>>>> será aceptado por el receptor sin queja.
> >>>>>>
> >>>>>> Un promedio de una vez de cada 256 solicitudes será aceptado en el
> >>>>>>
> >>>>> destino,
> >>>>>
> >>>>>> lo que permite al atacante descifrar un solo byte. Esto se puede
> >>>>>>
> >>>>> repetir
> >>>>
> >>>>> fácilmente con el fin de descifrar progresivamente bytes adicionales.
> >>>>>> Cualquier atacante capaz de forzar repetidamente un participante
> para
> >>>>>> volver a enviar los datos mediante este protocolo puede romper el
> >>>>>>
> >>>>> cifrado
> >>>>
> >>>>> en un lapso muy corto de tiempo.
> >>>>>>
> >>>>>> *¿Cómo puedo protegerme?*
> >>>>>>
> >>>>>> Deberían tomarse medidas para asegurarse de que usted no es
> vulnerable
> >>>>>>
> >>>>> en
> >>>>
> >>>>> sus papeles como un cliente y un servidor. Desde encriptación
> >>>>>>
> >>>>> normalmente
> >>>>
> >>>>> se negocia entre clientes y servidores, es un tema que involucra a
> >>>>>>
> >>>>> ambas
> >>>>
> >>>>> partes.Los servidores y los clientes deben deben tomar medidas para
> >>>>>> desactivar el soporte SSLv3 completamente.
> >>>>>>
> >>>>>> Muchas aplicaciones utilizan mejor encriptación por defecto, pero
> >>>>>> implementan soporte SSLv3 como una opción de reserva. Esto se debe
> >>>>>> desactivar, como un usuario malicioso puede forzar la comunicación
> >>>>>>
> >>>>> SSLv3
> >>>>
> >>>>> si
> >>>>>
> >>>>>> ambos participantes lo permiten como un método aceptable.
> >>>>>>
> >>>>>> *Cómo proteger aplicaciones comunes*
> >>>>>>
> >>>>>> A continuación, vamos a cubrir cómo deshabilitar SSLv3 en algunas
> >>>>>> aplicaciones de servidor comunes. Tenga cuidado al evaluar sus
> >>>>>>
> >>>>> servidores
> >>>>
> >>>>> para proteger a los servicios adicionales que pueden confiar en el
> >>>>>>
> >>>>> cifrado
> >>>>>
> >>>>>> SSL / TCP.
> >>>>>>
> >>>>>> Debido a la vulnerabilidad CANICHE no representa un problema de
> >>>>>>
> >>>>> aplicación
> >>>>>
> >>>>>> y es un problema inherente con todo el protocolo, no hay ninguna
> >>>>>>
> >>>>> solución y
> >>>>>
> >>>>>> la única solución fiable es no usarlo.
> >>>>>> Nginx servidor Web
> >>>>>>
> >>>>>> Para desactivar SSLv3 en el servidor web Nginx, puede utilizar el
> >>>>>> ssl_protocols Directiva. Esto se encuentra en los server o http
> >>>>>> bloques
> >>>>>>
> >>>>> en
> >>>>>
> >>>>>> su configuración.
> >>>>>>
> >>>>>> Por ejemplo, en Ubuntu, puede agregar esta a nivel mundial para
> >>>>>> /etc/nginx/nginx.conf interior del http bloque, o para cada server
> >>>>>>
> >>>>> bloque
> >>>>
> >>>>> en el /etc/nginx/sites-enabled directorio.
> >>>>>>
> >>>>>>   sudo nano /etc/nginx/nginx.conf
> >>>>>>
> >>>>>> *Para desactivar SSLv3, su ssl_protocols directiva debe establecerse
> >>>>>>
> >>>>> así:*
> >>>>>
> >>>>>>   ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
> >>>>>>
> >>>>>> Debe reiniciar el servidor después de haber hecho la modificación
> >>>>>>
> >>>>> anterior:
> >>>>>
> >>>>>>   sudo service nginx restart
> >>>>>>
> >>>>>> *Apache Web Server*
> >>>>>>
> >>>>>> Para desactivar SSLv3 en el servidor web Apache, usted tendrá que
> >>>>>>
> >>>>> ajustar
> >>>>
> >>>>> el SSLProtocol directiva proporcionada por el mod_ssl módulo.
> >>>>>>
> >>>>>> Esta directiva se puede establecer en el nivel de servidor o en una
> >>>>>> configuración de host virtual. Dependiendo de la configuración de su
> >>>>>> distribución de Apache, la configuración SSL se puede situar en un
> >>>>>>
> >>>>> archivo
> >>>>>
> >>>>>> independiente que proviene.
> >>>>>>
> >>>>>> En Ubuntu, la especificación a nivel de servidor para los servidores
> >>>>>> se
> >>>>>> puede ajustar mediante la edición del
> >>>>>>
> >>>>> /etc/apache2/mods-available/ssl.conf
> >>>>>
> >>>>>> archivo. Si mod_ssl está habilitada, un enlace simbólico se
> conectará
> >>>>>>
> >>>>> este
> >>>>>
> >>>>>> archivo al mods-enabled subdirectorio:
> >>>>>>
> >>>>>>   sudo nano /etc/apache2/mods-available/ssl.conf
> >>>>>>
> >>>>>> *En CentOS*, puede puede ajustar esto en el archivo de configuración
> >>>>>>
> >>>>> SSL
> >>>>
> >>>>> se
> >>>>>
> >>>>>> encuentra aquí (si SSL está habilitado):
> >>>>>>
> >>>>>>   sudo nano /etc/httpd/conf.d/ssl.conf
> >>>>>>
> >>>>>> En el interior se encuentra el SSLProtocol Directiva. Si esto no
> está
> >>>>>> disponible, lo crea. Modifique esto para eliminar explícitamente el
> >>>>>>
> >>>>> apoyo a
> >>>>>
> >>>>>> SSLv3:
> >>>>>>
> >>>>>>   SSLProtocol all -SSLv3 -SSLv2
> >>>>>>
> >>>>>> Guarde y cierre el archivo. Reinicie el servicio para permitir los
> >>>>>>
> >>>>> cambios.
> >>>>>
> >>>>>> En Ubuntu, puede escribir:
> >>>>>>
> >>>>>>   sudo service apache2 restart
> >>>>>>
> >>>>>> En CentOS, esto sería:
> >>>>>>
> >>>>>>   sudo service httpd restart
> >>>>>>
> >>>>>> *HAProxy equilibrador de carga*
> >>>>>>
> >>>>>> Para desactivar SSLv3 en un equilibrador de carga HAProxy, tendrá
> que
> >>>>>>
> >>>>> abrir
> >>>>>
> >>>>>> el haproxy.cfg archivo.
> >>>>>>
> >>>>>> Esta se encuentra en /etc/haproxy/haproxy.cfg :
> >>>>>>
> >>>>>>   sudo nano /etc/haproxy/haproxy.cfg
> >>>>>>
> >>>>>> En la configuración de su extremo delantero, si ha habilitado SSL,
> tu
> >>>>>>
> >>>>> bind
> >>>>>
> >>>>>> Directiva especificará la dirección IP pública y el puerto. Si está
> >>>>>> utilizando SSL, tendrá que añadir no-sslv3 hasta el final de esta
> >>>>>>
> >>>>> línea:
> >>>>
> >>>>>   frontend name bind public_ip :443 ssl crt /path/to/certs no-sslv3
> >>>>>>
> >>>>>> Guarde y cierre el archivo.
> >>>>>>
> >>>>>> Tendrá que reiniciar el servicio para aplicar los cambios:
> >>>>>>
> >>>>>>   sudo service haproxy restart
> >>>>>>
> >>>>>> *OpenVPN servidor VPN*
> >>>>>>
> >>>>>> Las versiones recientes de OpenVPN en realidad no permiten SSLv3. El
> >>>>>> servicio no es vulnerable a este problema específico, por lo que no
> >>>>>>
> >>>>> tendrá
> >>>>>
> >>>>>> que ajustar su configuración.
> >>>>>>
> >>>>>> Ver este post en los foros de OpenVPN para más información .
> >>>>>> Postfix SMTP del servidor
> https://forums.openvpn.net/topic17268.html
> >>>>>>
> >>>>>> Si la configuración de Postfix está configurado para requerir el
> >>>>>>
> >>>>> cifrado,
> >>>>
> >>>>> se utilizará una directiva llamada smtpd_tls_mandatory_protocols .
> >>>>>>
> >>>>>> Usted puede encontrar esto en el archivo principal de configuración
> de
> >>>>>> Postfix:
> >>>>>>
> >>>>>>   sudo nano /etc/postfix/main.cf
> >>>>>>
> >>>>>> Para un servidor Postfix configurado para utilizar cifrado en todo
> >>>>>>
> >>>>> momento,
> >>>>>
> >>>>>> puede asegurarse de que SSLv3 y SSLv2 no son aceptadas por el
> >>>>>> establecimiento de este parámetro. Si no forzar el cifrado, usted no
> >>>>>>
> >>>>> tiene
> >>>>>
> >>>>>> que hacer nada:
> >>>>>>
> >>>>>>   smtpd_tls_mandatory_protocols=!SSLv2, !SSLv3
> >>>>>>
> >>>>>> Guarde la configuración. Reinicie el servicio para implementar los
> >>>>>>
> >>>>> cambios:
> >>>>>
> >>>>>>   sudo service postfix restart
> >>>>>>
> >>>>>> *Dovecot IMAP y POP3 Servidor*
> >>>>>>
> >>>>>> Para desactivar SSLv3 en un servidor Dovecot, usted tendrá que
> ajustar
> >>>>>> directiva llamados ssl_protocols . Dependiendo de sus métodos de
> >>>>>> distribución de envasado, las configuraciones SSL se pueden mantener
> >>>>>> en
> >>>>>>
> >>>>> un
> >>>>>
> >>>>>> archivo de configuración alternativa.
> >>>>>>
> >>>>>> Para la mayoría de las distribuciones, puede ajustar esta directiva
> >>>>>> mediante la apertura de este archivo:
> >>>>>>
> >>>>>>   sudo nano /etc/dovecot/conf.d/10-ssl.conf
> >>>>>>
> >>>>>> En el interior, establecer el ssl_protocols directiva para
> >>>>>> deshabilitar
> >>>>>> SSLv2 y SSLv3:
> >>>>>>
> >>>>>>   ssl_protocols = !SSLv3 !SSLv2
> >>>>>>
> >>>>>> Guarde y cierre el archivo.
> >>>>>>
> >>>>>> Reinicie el servicio con el fin de aplicar los cambios:
> >>>>>>
> >>>>>>   sudo service dovecot restart
> >>>>>>
> >>>>>> *Medidas adicionales*
> >>>>>>
> >>>>>> Junto con las aplicaciones del lado del servidor, también debe
> >>>>>>
> >>>>> actualizar
> >>>>
> >>>>> las aplicaciones cliente.
> >>>>>>
> >>>>>> En particular, los navegadores web pueden ser vulnerables a este
> >>>>>>
> >>>>> problema a
> >>>>>
> >>>>>> causa de su negociación del protocolo de bajada. Asegúrese de que
> sus
> >>>>>> navegadores no permiten SSLv3 como un método de cifrado aceptable.
> >>>>>> Esto
> >>>>>> puede ser ajustable en la configuración o mediante la instalación de
> >>>>>> un
> >>>>>> plugin o extensión adicional.
> >>>>>> Conclusión
> >>>>>>
> >>>>>> Debido al amplio apoyo SSLv3, incluso cuando el cifrado fuerte está
> >>>>>> habilitada, esta vulnerabilidad es de gran alcance y peligroso.
> Usted
> >>>>>> tendrá que tomar medidas para protegerse a sí mismo tanto como un
> >>>>>> consumidor y el proveedor de los recursos que utilizan cifrado SSL.
> >>>>>>
> >>>>>> Asegúrese de revisar todos sus servicios de redes accesibles que
> >>>>>> pueden
> >>>>>> aprovechar SSL / TLS en cualquier forma. A menudo, estas
> aplicaciones
> >>>>>> requieren instrucciones explícitas para desactivar por completo las
> >>>>>>
> >>>>> formas
> >>>>>
> >>>>>> más débiles de cifrado como SSLv3.
> >>>>>>
> >>>>>> --
> >>>>>> Cordialmente.
> >>>>>>
> >>>>>>
> >>>>>>
> >>>>>> Jhosman Lizarazo
> >>>>>> https://launchpad.net/~jhosman
> >>>>>> --
> >>>>>> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> >>>>>> http://goo.gl/Pu0ke
> >>>>>> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> >>>>>> http://goo.gl/Nevnx
> >>>>>>
> >>>>>>
> >>>>>
> >>>>> --
> >>>>>
> >>>>>          .---.        .-----------  Cordialmente.
> >>>>>         /     \  __  /    ------   #Oscar Fabian Prieto Gonzalez
> >>>>>        / /     \(  )/    -----     #Tecnico en Sistemas
> >>>>>       //////   ' \/ `   ---        #GNU/user
> >>>>>      //// / // :    : ---          #www.ofprieto.blogspot.com
> >>>>>     // /   /  /`    '--
> >>>>>    //          //..\\
> >>>>> =============UU====UU====
> >>>>>               '//||\\`
> >>>>>                 ''``
> >>>>> --
> >>>>> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> >>>>> http://goo.gl/Pu0ke
> >>>>> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> >>>>> http://goo.gl/Nevnx
> >>>>>
> >>>>>
> >>>>
> >>>> --
> >>>> Cordialmente.
> >>>>
> >>>>
> >>>>
> >>>> Jhosman Lizarazo
> >>>> https://launchpad.net/~jhosman
> >>>> --
> >>>> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> >>>> http://goo.gl/Pu0ke
> >>>> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> >>>> http://goo.gl/Nevnx
> >>>>
> >>>>
> >>>
> >>>
> >>
> >> --
> >> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> >> http://goo.gl/Pu0ke
> >> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> >> http://goo.gl/Nevnx
> >>
> >
> >
> >
> > --
> >
> >
> > Twitter: @Fercho_Giraldo @Medellinlibre
> > *GNU/LINUX USER # 553303*
> > There is a difference between knowing the path and walking the path
> >
>
>
>
> --
>
>
> Twitter: @Fercho_Giraldo @Medellinlibre
> *GNU/LINUX USER # 553303*
> There is a difference between knowing the path and walking the path
> --
> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> http://goo.gl/Pu0ke
> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> http://goo.gl/Nevnx
>



-- 
Cordialmente.



Jhosman Lizarazo
https://launchpad.net/~jhosman
-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx

Responder a