我这次遇到的是ubuntu自带的openssh,所以并未采用升级版本的方法。 注:SSH Weak MAC Algorithms Enabled 漏洞修复使用同样的方式,在/etc/ssh/sshd_config文件末尾添加以下行: MACs hmac-sha1,umac-64,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160发布于 2023-10-08 11:28・河南 ...
The following are the most common weak MAC algorithms encountered: hmac-md5 hmac-md5-96 hmac-sha1-96 hmac-sha2-256-96 hmac-sha2-512-96 Pentesting SSH MAC Algorithms Pentesters can quickly confirm what SSH MAC algorithms are supported with the followingnmap script: ...
我这次遇到的是ubuntu自带的openssh,所以并未采用升级版本的方法。 注:SSH Weak MAC Algorithms Enabled 漏洞修复使用同样的方式,在/etc/ssh/sshd_config文件末尾添加以下行: 1 MACs hmac-sha1,umac-64,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160
方案二:升级openssh版本 根据官方说明,从openssh 7.0版本开始,已默认禁用部分低版本密钥算法。但在我的Ubuntu系统中未采用此方法。注:对于SSH Weak MAC Algorithms Enabled漏洞,修复方法类似,均需在/etc/ssh/sshd_config文件末尾添加相关配置,以禁用弱MAC算法。
nmap --script "ssh2*" 45.76.186.62 此时就已不支持arcfour,arcfour128,arcfour256等弱加密算法。 同时: SSH Weak MAC Algorithms Enabled 漏洞修复使用同样的方式,添加以下行: MACs hmac-sha1,umac-64,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160
nmap --script ssh2-enum-algos -sV -p 22 xx.xx.xx.xx 结果如下,可以看到22端⼝使⽤了arcfour、arcfour128、arcfour256 等弱加密算法,漏洞存在。三、漏洞修复 ⽅案⼀:修改 SSH 配置⽂件,添加加密算法:vi /etc/ssh/sshd_config 最后添加⼀下内容(去掉 arcfour、arcfour128、arcfour256 等弱...
sshkey-exchange-algorithmsecdh-sha2-nistp256curve25519-sha256diffie-hellman-group-exchange-sha256 Reference:Aruba Documentation Pentesting SSH Weak Key Exchange Algorithm The followingnmapscript is the fastest way to confirm algorithm supported:
使用Nmap验证: nmap --script "ssh2*" 45.76.186.62 已不支持arcfour,arcfour128,arcfour256等弱加密算法。SSH Weak MAC Algorithms Enabled 漏洞修复使用同样的方式,添加以下行: MACs hmac-sha1,umac-64,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160 修改SSL配置文件中的的SSL Cipher参...
nmap --script "ssh2*" 45.76.186.62 已不支持arcfour,arcfour128,arcfour256等弱加密算法。 SSH Weak MAC Algorithms Enabled 漏洞修复使用同样的方式,添加以下行: MACs hmac-sha1,umac-64,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160 二、SSL
(gen) compression: enabled (zlib@openssh.com) # key exchange algorithms (kex) curve25519-sha256 -- [warn] unknown algorithm (kex) curve25519-sha256@libssh.org -- [info] available since OpenSSH 6.5, Dropbear SSH 2013.62 (kex) ecdh-sha2-nistp256 -- [fail] using weak elliptic curves ...