SSH弱小算法支持问题:
SSH的配置文件中加密算法没有指定(没有配置加密算法),
则会默认支持所有加密算法,
包括arcfour,arcfour128,arcfour256等弱加密算法。
解决方法:
1.修改ssh配置文件,添加加密算法:
vi /etc/ssh/sshd_config
最后面添加以下内容(去掉arcfour,arcfour128,arcfour256等弱加密算法):
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se
2.保存文件后重启SSH服务:
service sshd restart
or
service ssh restart
说明:ssh_config和sshd_config都是ssh服务器的配置文件,二者区别在于,前者是针对客户端的配置文件,后者则是针对服务端的配置文件。
验证
ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc <server>
ssh -vv -oMACs=hmac-md5 <server>
使用Nmap验证:
nmap --script "ssh2*" 45.76.186.62
此时就已不支持arcfour,arcfour128,arcfour256等弱加密算法。
同时:
SSH Weak MAC Algorithms Enabled 漏洞修复使用同样的方式,添加以下行:
MACs hmac-sha1,umac-64,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160
备注:随笔中内容来源于网上资料整理,仅供参考。