ssl - 如何在 IP 地址上强制使用 SSLv3 连接?

标签 ssl openssl sslv3

感谢 sslyze 脚本和 testssl.sh 脚本,我找到了一个接受 SSLv3 连接的 ip。 但是当我尝试在此 ip 上与 openssl 执行连接时,我无法使用 sslv3 进行连接。 这是我的命令行:openssl s_client -connect 109.7.48.82:443 -no_tls1_1 -no_tls1_2 -no_tls1 这是命令的结果

Result of openssl command

那么,你知道为什么我不能强制连接 sslv3 吗?

最佳答案

与许多最近的 TLS 库一样,您的 openssl 不再支持 SSLv3。这个从报错信息可以看出

tls_construct_client_hello:no protocols available

关于ssl - 如何在 IP 地址上强制使用 SSLv3 连接?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/49901664/

相关文章:

Ruby:替代 openssl 用于 HTTPS 和 SSL 通信

openssl - 什么是 OpenSSL BIO 对以及如何使用 OpenSSL BIO 对?

python - 请求.exceptions.SSLError : [SSL: SSLV3_ALERT_HANDSHAKE_FAILURE] sslv3 alert handshake failure (_ssl. c:590)

java - SSLv3 和 TLS(v1、v1.1 或 v1.2)能否协同工作

ssl - Nginx 使用 http 但不使用 https。返回 ERR_CONNECTION_TIMED_OUT

Java 信任库在生产环境中不起作用

git - 设置 http.sslCAInfo 后无法克隆 Github 存储库

c - 如何在 C 中验证 X509 证书

flash - 延长/续订 p12 自签名证书已过期

ruby - Ruby Amazon S3 SDK 是否使用 SSLv3?