国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

SSH 弱密鑰交換算法已啟用

這篇具有很好參考價(jià)值的文章主要介紹了SSH 弱密鑰交換算法已啟用。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

一、SSH 弱密鑰交換算法已啟用

描述
遠(yuǎn)程 SSH 服務(wù)器被配置為允許被認(rèn)為是弱的密鑰交換算法。

這是基于 IETF 草案文檔 Key Exchange (KEX) Method Updates and Recommendations for Secure Shell (SSH) draft-ietf-curdle-ssh-kex-sha2-20。 第 4 節(jié)列出了關(guān)于不應(yīng)該和絕不能啟用的密鑰交換算法的指南。 這包括:

diffie-hellman-group-exchange-sha1

diffie-hellman-group1-sha1

gss-gex-sha1-*

gss-group1-sha1-*

gss-group14-sha1-*

rsa1024-sha1

請(qǐng)注意,此插件僅檢查 SSH 服務(wù)器的選項(xiàng),而不檢查易受攻擊的軟件版本。
解決方案
聯(lián)系供應(yīng)商或查閱產(chǎn)品文檔以禁用弱算法。

SSH 服務(wù)器 CBC 模式密碼已啟用:
描述
SSH服務(wù)配置,以支持Cipher Block Chaining(CBC)加密。 這可能允許攻擊中恢復(fù)的明文信息從密文。

注意,這個(gè)插件只會(huì)檢查選項(xiàng)的SSH服務(wù)器和不檢查脆弱的軟件版本。

二、解決方案:

進(jìn)入ssh配置文件:

vi /etc/ssh/sshd_config

找到原來(lái)的弱加密算法注釋?zhuān)砑尤缦录用芩惴ǎ?/p>

Ciphers aes128-ctr,aes192-ctr,aes256-ctr

在后面注釋原來(lái)的MACs添加一行如下命令:

MACs hmac-sha1,umac-64@openssh.com,hmac-ripemd160

刪除kex_algorithms中的以下弱加密算法

diffie-hellman-group1-sha1,diffie-hellman-group-exchange-sha1

最后重啟ssh服務(wù)

service sshd restart

三、檢測(cè)驗(yàn)證方法:

使用nmap工具:

nmap --script ssh2-enum-algos -sV -p22 <ip>
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.4 (protocol 2.0)
| ssh2-enum-algos: 
|   kex_algorithms: (4)
|       diffie-hellman-group14-sha1
|       ecdh-sha2-nistp384
|       ecdh-sha2-nistp521
|       curve25519-sha256@libssh.org
|   server_host_key_algorithms: (5)
|       ssh-rsa
|       rsa-sha2-512
|       rsa-sha2-256
|       ecdsa-sha2-nistp256
|       ssh-ed25519
|   encryption_algorithms: (3)
|       aes128-ctr
|       aes192-ctr
|       aes256-ctr
|   mac_algorithms: (3)
|       hmac-sha1
|       umac-64@openssh.com
|       hmac-ripemd160
|   compression_algorithms: (2)
|       none
|_      zlib@openssh.com

沒(méi)有出現(xiàn)CBC,diffie-hellman-group1-sha1,diffie-hellman-group-exchange-sha1等弱加密算法則成功文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-442186.html

到了這里,關(guān)于SSH 弱密鑰交換算法已啟用的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • git生成ssh密鑰詳細(xì)步驟 git如何生成ssh密鑰

    git生成ssh密鑰詳細(xì)步驟 git如何生成ssh密鑰

    首先右鍵點(diǎn)擊電腦桌面,點(diǎn)擊選擇\\\"Git Bash Here\\\",打開(kāi)git命令窗口; 2. 在git命令窗口配置用戶,輸入命令:git config --global user.name “blkj”。其中“blkj”是你自己要填的用戶名; 3. 接著進(jìn)行郵箱配置,輸入命令:git config --global user.email “blkj@boranet.com.cn”。\\\"blkj@boranet.com.cn\\\"就是填

    2024年02月11日
    瀏覽(30)
  • Linux創(chuàng)建SSH密鑰、設(shè)置密鑰登錄、密鑰登錄原理

    Linux創(chuàng)建SSH密鑰、設(shè)置密鑰登錄、密鑰登錄原理

    Linux有2種登錄方式: 使用用戶名加密碼的登錄方式; 密鑰登錄; 密鑰登錄: SSH登錄是用的RSA非對(duì)稱(chēng)加密的,SSH密鑰登錄的時(shí)候可使用RSA密鑰登錄,SSH有專(zhuān)門(mén)創(chuàng)建SSH密鑰的工具 ssh-keygen 一般的密碼方式登錄,容易有密碼被暴力破解的問(wèn)題。 將 SSH 的端口設(shè)置為默認(rèn)的 22 以外的

    2024年02月08日
    瀏覽(22)
  • 實(shí)戰(zhàn)攻防演練-Linux寫(xiě)入ssh密鑰,利用密鑰登錄

    實(shí)戰(zhàn)攻防演練-Linux寫(xiě)入ssh密鑰,利用密鑰登錄

    密鑰形式登錄的原理是利用密鑰生成器制作一對(duì)密鑰,一只公鑰和一只私鑰。將公鑰添加到服務(wù)器的某個(gè)賬戶上,然后在客戶端利用私鑰即可完成認(rèn)證并登錄。這樣一來(lái),沒(méi)有私鑰,任何人都無(wú)法通過(guò) SSH 暴力破解你的密碼來(lái)遠(yuǎn)程登錄到系統(tǒng)。此外,如果將公鑰復(fù)制到其他賬

    2024年02月08日
    瀏覽(19)
  • swap分區(qū)詳解(創(chuàng)建swap分區(qū),啟用swap交換空間,關(guān)閉swap交換空間)

    swap分區(qū)詳解(創(chuàng)建swap分區(qū),啟用swap交換空間,關(guān)閉swap交換空間)

    swap分區(qū) 是指在Linux操作系統(tǒng)中為了提高系統(tǒng)運(yùn)行效率而設(shè)置的一塊特殊的硬盤(pán)空間,也稱(chēng)為虛擬內(nèi)存。當(dāng)系統(tǒng)內(nèi)存不足時(shí),會(huì)將一部分不常用的內(nèi)存數(shù)據(jù)存儲(chǔ)到swap分區(qū)中,以釋放內(nèi)存空間,從而保證系統(tǒng)的穩(wěn)定運(yùn)行。 swap分區(qū)的大小一般設(shè)置為物理內(nèi)存大小的兩倍,但也可以

    2024年02月10日
    瀏覽(43)
  • SSH密鑰生成及登錄

    SSH密鑰生成及登錄

    公鑰是與私鑰算法一起使用的密鑰對(duì)的非秘密一半。公鑰加密又稱(chēng)非對(duì)稱(chēng)加密。私鑰加密算法使用單個(gè)私鑰來(lái)加密和解密數(shù)據(jù)。由于具有密鑰的任意一方都可以使用該密鑰解密數(shù)據(jù),因此必須保護(hù)密鑰不被未經(jīng)授權(quán)的代理得到。私鑰加密又稱(chēng)為對(duì)稱(chēng)加密,因?yàn)橥幻荑€既用于

    2024年02月11日
    瀏覽(23)
  • 使用密鑰登錄ssh

    使用密鑰登錄ssh

    1、生成公鑰和私鑰 輸入完后,一直按回車(chē)即可 2、生成密鑰以后,再家目錄中查看是否生成.ssh的文件 3、將.ssh中的公鑰的文件追加到authorized_keys文件中 切換到上一級(jí)目錄,并給.ssh賦予700權(quán)限 再進(jìn)去到.ssh文件 給authorized_keys文件賦予600權(quán)限(600權(quán)限只有當(dāng)前用戶可以對(duì)它進(jìn)行

    2024年02月14日
    瀏覽(19)
  • Mac 生成 SSH 密鑰

    Mac 生成 SSH 密鑰

    作者 :明明如月學(xué)長(zhǎng), CSDN 博客專(zhuān)家,螞蟻集團(tuán)高級(jí) Java 工程師,《性能優(yōu)化方法論》作者、《解鎖大廠思維:剖析《阿里巴巴Java開(kāi)發(fā)手冊(cè)》》、《再學(xué)經(jīng)典:《EffectiveJava》獨(dú)家解析》專(zhuān)欄作者。 熱門(mén)文章推薦 : (1)《人工智能時(shí)代,軟件工程師們將會(huì)被取代?》 (2)

    2023年04月24日
    瀏覽(17)
  • linux ssh 密鑰配置

    1、說(shuō)明: ? ? ? ? 1、ssh:Secure Shell (SSH) 是一個(gè)允許兩臺(tái)電腦之間通過(guò)安全的連接進(jìn)行數(shù)據(jù)交換的網(wǎng)絡(luò)協(xié)議。SSH采用公鑰加密技術(shù)來(lái)驗(yàn)證遠(yuǎn)程主機(jī),以及(必要時(shí))允許遠(yuǎn)程主機(jī)驗(yàn)證用戶。 ? ? ? ? 2、與telnet和sftp的區(qū)別:FTP、Telnet是再網(wǎng)絡(luò)中明文傳送數(shù)據(jù)、用戶帳號(hào)和密碼。

    2024年02月16日
    瀏覽(20)
  • sourcetree配置SSH密鑰

    sourcetree配置SSH密鑰

    1.下載sourcetree 2.配置密鑰:下載git。打開(kāi)git cmd 輸入? ssh-keygen -t rsa? 輸入后連按三下回車(chē)就會(huì)有這個(gè)界面 3.打開(kāi)sourcetree》工具》選項(xiàng)后看到這個(gè)界面,點(diǎn)擊SSH后三個(gè)點(diǎn)選好剛剛生成的id_rsa.pub就配置好了 ?4.先提交,后拉,最后推 ? ?

    2024年02月12日
    瀏覽(15)
  • (macOS)創(chuàng)建SSH密鑰

    (macOS)創(chuàng)建SSH密鑰

    關(guān)于SSH創(chuàng)建密鑰 的 方法 ? 第一步 打開(kāi)終端 輸入代碼 如圖所示: ?點(diǎn)回車(chē)(即設(shè)置在默認(rèn)位置)之后 輸入密碼 第二步 輸入代碼 打開(kāi)~/.ssh/config文件(若沒(méi)有這個(gè)文件 ,先創(chuàng)建再打開(kāi)) 第三步??在~/.ssh/config文件中輸入: 并且保存編輯。 第四步 輸入代碼 將SSH私鑰添加到

    2024年02月07日
    瀏覽(30)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包