当前位置:   article > 正文

【修复】SSH 弱密钥交换算法已启用_启用 ssh 弱密钥交换算法

启用 ssh 弱密钥交换算法

要修复SSH弱密钥交换算法已启用的问题,您需要做以下步骤:

  1. 登录到您的SSH服务器。

  2. 编辑SSH配置文件:打开/etc/ssh/sshd_config文件(在某些系统上可能是其他位置),例如使用vim编辑器:

sudo vim /etc/ssh/sshd_config
  1. 在该文件中,找到"KexAlgorithms"行,这是决定密钥交换算法的地方。

  2. 注释掉或删除"KexAlgorithms"行,并添加一行新的配置,例如:

KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256

上述配置中,是根据安全性而选择支持的密钥交换算法,排除了弱密钥交换算法。您可以根据需求选择适当的安全的密钥交换算法。

  1. 保存并关闭SSH配置文件。

  2. 重新启动SSH服务,以使更改生效。例如,使用以下命令重启OpenSSH服务:

systemctl restart ssh

现在,您的SSH服务器应该已经修复了弱密钥交换算法的问题。请确保您的SSH客户端也支持相应的密钥交换算法,并使用更新后的SSH配置文件登录到服务器。

最后使用nmap工具进行验证:

  1. nmap --script ssh2-enum-algos -sV -p22 <ip>
  2. PORT STATE SERVICE VERSION
  3. 22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
  4. | ssh2-enum-algos:
  5. | kex_algorithm: (3)
  6. | ecdh-sha2-nistp384
  7. | ecdh-sha2-nistp521
  8. | curve25519-sha256@libssh.org
  9. | server_host_key_algorithms: (5)
  10. | ssh-rsa
  11. | rsa-sha2-512
  12. | rsa-sha2-256
  13. | ecdsa-sha2-nistp256
  14. | ssh-ed25519
  15. | encryption_algorithms: (3)
  16. | aes128-ctr
  17. | mac_algorithms: (3)
  18. | hmac-sha1
  19. | umac-64@openssh.com
  20. | hmac-ripemd160
  21. | compression_algorithms: (2)
  22. | none
  23. |_ zlib@openssh.com

没有出现CBC,diffie-hellman-group1-sha1,diffie-hellman-group-exchange-sha1等弱加密算法则成功

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/凡人多烦事01/article/detail/486834
推荐阅读
相关标签
  

闽ICP备14008679号