1、ssh曾经使用过的弱加密算法和弱mac算法弱加密算法:
弱MAC算法:
这些算法在过去可能曾用于SSH通信,但随着时间的推移,由于漏洞和计算能力的提高,它们不再被认为是足够安全的选择。因此,现代的SSH配置会更倾向于使用更安全的加密和MAC算法,如AES和SHA-256等。 2、如何直到当前的服务器要有没有禁用弱加密和弱mac算法首先,打开服务端,客户端执行以下操作,来检索服务端支持的加密算法和mac算法 3、如何禁用支持的加密算法这里我的打印信息里没有若加密的算法,如果输出的有弱加密常见的有arcfour、arcfour128、arcfour256 等弱加密算法。 方法一、修改sshd_config文件,添加加密算法 vi /etc/ssh/sshd_config 最后添加一下内容(去掉 arcfour、arcfour128、arcfour256 等弱加密算法),以下是重新设置的加密算法,这个算法里把这几个弱加密去掉了。
重启sshd服务就可以了,再次nmap扫描验证。 方法二、升级 openssh 版本为最新版本 官网有说明,Openssh 7.0以后的默认版本禁用了一些比较低版本的密钥算法。 因为我使用的是openssh7.7p1,所以没有弱加密算法。 !!! SSH Weak MAC Algorithms Enabled 漏洞修复使用同样的方式,在/etc/ssh/sshd_config文件末尾添加以下行:
|
|小黑屋|
飞凌嵌入式
( 冀ICP备12004394号-1 )
GMT+8, 2025-4-4 14:47
Powered by Discuz! X3.4
© 2001-2013 Comsenz Inc.