第三方检测服务器时发现有漏洞:中危险漏洞:目标主机SSH服务存在RC4、CBC或None弱加密算法的解决,提供的弱加密算法列表如下:本文地址:http://www.04007.cn/article/1140.html,未经许可,不得转载.
Weak encryption algorithms: aes128-cbc aes192-cbc aes256-cbc blowfish-cbc cast128-cbc 3des-cbc于是编辑 /etc/ssh/sshd_config,在后面把上面的这些内容列表都加入增加行内容示例如下:
Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes25-cbc
但在编辑完配置文件后使用sshd -t检查配置时报错:/etc/ssh/sshd_config line 118: Bad SSH2 cipher spec 'aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes25-cbc'.Bad SSH2 cipher spec报错是因为这些列表中存在当前sshd服务不支持的cipher,使用命令:ssh -Q cipher查看支持的cipher列表,然后将列表中的内容排除掉漏洞中的弱加密列表,写入sshd_config再保存检测。如果是Bad SSH2 mac spec则是当前列表中存在不支持的mac。使用命令:ssh -Q mac查看支持的mac,然后同样处理。
最后整理得如下内容,把它编辑写入文件/etc/ssh/sshd_config最后一行,使用sshd -t检查通过,使用service sshd start重启成功。下面表示支持这些加密算法:不要有上面这些列表即可。
Ciphers aes128-ctr,aes192-ctr,aes256-ctr
本文地址:http://www.04007.cn/article/1140.html,未经许可,不得转载.
本文地址:http://www.04007.cn/article/1140.html,未经许可,不得转载.
本文地址:http://www.04007.cn/article/1140.html 未经许可,不得转载. 手机访问本页请扫描右下方二维码.
![]() |
![]() |
手机扫码直接打开本页面 |