进入ssh配置文件: vi /etc/ssh/sshd_config 找到原来的弱加密算法注释,添加如下算法: Ciphers aes128-ctr,aes192-ctr,aes256-ctr 在后面注释MACs添加一行如下命令: MACs hmac-sha1,umac-64@openssh.com,hmac-ripemd160 删除kex_algorithms中的以下弱加密算法 diffie-hellman-group1-sha1,diffie-hellman-group-ex...
针对您提出的“ssh弱加密算法des已启用”的问题,我将按照提供的tips逐一进行解答和操作说明: 1. 确认SSH服务中已启用的加密算法 要确认SSH服务中已启用的加密算法,可以使用nmap或ssh命令进行查询。例如,使用nmap的ssh2-enum-algos脚本可以列出SSH服务器支持的加密算法: bash nmap --script ssh2-enum-algos -sV -...
目标主机SSH服务存在RC4、CBC或None弱加密算法,SSH弱加密算法可能会导致认证信息被窃听、破解。 漏洞解决方案 关闭cbc类型的算法。如下所示,选择不含cbc类型的算法: [H3C]ssh2 algorithm cipher ? 3des-cbc 3DES-CBC aes128-cbc AES128-CBC aes128-ctr AES128-CTR aes128-gcm AES128_GCM aes192-ctr ...