ハック 2014.10.16 683 openssl / poogle / sslv3SSLv3 のハンドシェイクをチェックする方法 ツイート シェア はてな # openssl s_client -connect localhost:443 -ssl3 CONNECTED(00000003) ... --- SSL handshake has read 1629 bytes and written 302 bytes --- New, TLSv1/SSLv3, Cipher is DHE-RSA-AES256-SHA 上記はウェブサーバーの例ですが、ポートはアプリケーション別に適切に指定してください。つくってみた!Amazon Polly と Slack を使って Alexa へ (物理的に) 話しかけるシステムを作ってみた社内のトイレ難民解決!トイレ空き状況確認システムを作ってみた社長が「寒い寒い」というので社長席の温度をRaspberry Piで監視してみた。関連記事 Amazon Linux の CVE-2014-3566 (SSLv3脆弱性)対応 ファイルのチェックサム(opensslコマンド) Linux版Aipo7でSSLv3を無効化する設定 Macでrootcaを使ってopensslコマンドを実行する CentOSでのOpenSSLのアップデート手順 SSL証明書周りの中身の表示