SSH&SSL弱加密算法漏洞修复
来源:互联网 发布:js获取radio的value 编辑:程序博客网 时间:2024/06/06 17:40
作者:Shad0wpf链接:http://www.jianshu.com/p/24612e17ddc4來源:简书著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。一、SSH
SSH的配置文件中加密算法没有指定,默认支持所有加密算法,包括arcfour,arcfour128,arcfour256等弱加密算法。
修改SSH配置文件,添加加密算法:
vi /etc/ssh/sshd_config
最后面添加以下内容(去掉arcfour,arcfour128,arcfour256等弱加密算法):Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc
ssh_config和sshd_config都是ssh服务器的配置文件,二者区别在于,前者是针对客户端的配置文件,后者则是针对服务端的配置文件。
保存文件后重启SSH服务:
service sshd restart
orservice ssh restart
验证
ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc <server>
ssh -vv -oMACs=hmac-md5 <server>
参考信息:http://linux.uits.uconn.edu/2014/06/25/ssh-weak-ciphers-and-mac-algorithms/
使用Nmap验证:
nmap --script "ssh2*" 45.76.186.62
已不支持arcfour,arcfour128,arcfour256等弱加密算法。
SSH Weak MAC Algorithms Enabled 漏洞修复使用同样的方式,添加以下行:
MACs hmac-sha1,umac-64,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160
二、SSL
修改SSL配置文件中的的SSL Cipher参数
不同Web服务软件的配置文件位置及参数名称不同,需根据实际情况查找。具体安全算法配置可参考此网站:https://cipherli.st/
如Apache修改以下内容:
修改前后支持的加密算法对比:
nmap -p 443 --script "ssl-enum-ciphers" xx.xx.xx.xx
- SSH&SSL弱加密算法漏洞修复
- Redis SSH 漏洞修复方法
- Ruby 更新修复了 SSL 中间人漏洞
- open ssl heat bleed 漏洞修复
- SSL 3.0 Poodle漏洞修复方法
- SSL 3.0 Poodle漏洞修复方法
- 服务器SSL不安全漏洞修复方案
- 【加密算法】 SSL常见加密算法
- 修复Openssh漏洞:SSH Weak Ciphers And Mac Algorithms Supported
- 漏洞修复
- 漏洞修复
- 漏洞修复
- SSL/TLS Suffers ‘Bar Mitzvah Attack’漏洞检测方法及修复建议
- ssl简介-加密算法
- [SSL]常见加密算法分类
- SSL常见加密算法
- SSL常见加密算法
- SSL常见加密算法
- 3663 顺序表应用4-2:元素位置互换之逆置算法(数据改进)
- java 将字符串数组实现排序
- WPS表格服务端导出报错:检索 COM 类工厂中 CLSID 为 {00024500-0000-0000-C000-000000000046} 的组件失败,原因是出现以下错误: 80070005 拒绝
- python 键盘输入数字的计算 文件的读写
- 《Qt 实战一二三》
- SSH&SSL弱加密算法漏洞修复
- 2018秋招前端面经总结
- MPEG DASH MPD文件字段解释
- Android 动画Proterty Animation基础(属性动画)
- 感悟
- 人生就是如此痛苦==
- Deep Learning:深度前馈神经网络(一)
- AutoLayout约束
- RxJava2+Retrofit2导包(新)