赞
踩
要修复SSH弱密钥交换算法已启用的问题,您需要做以下步骤:
sudo vim /etc/ssh/sshd_config
在该文件中,找到"KexAlgorithms"行,这是决定密钥交换算法的地方。
注释掉或删除"KexAlgorithms"行,并添加一行新的配置,例如:
KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256
上述配置中,是根据安全性而选择支持的密钥交换算法,排除了弱密钥交换算法。您可以根据需求选择适当的安全的密钥交换算法。
保存并关闭SSH配置文件。
重新启动SSH服务,以使更改生效。例如,使用以下命令重启OpenSSH服务:
systemctl restart ssh
现在,您的SSH服务器应该已经修复了弱密钥交换算法的问题。请确保您的SSH客户端也支持相应的密钥交换算法,并使用更新后的SSH配置文件登录到服务器。
最后使用nmap工具进行验证:
- nmap --script ssh2-enum-algos -sV -p22 <ip>
- PORT STATE SERVICE VERSION
- 22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
- | ssh2-enum-algos:
- | kex_algorithm: (3)
- | ecdh-sha2-nistp384
- | ecdh-sha2-nistp521
- | curve25519-sha256@libssh.org
- | server_host_key_algorithms: (5)
- | ssh-rsa
- | rsa-sha2-512
- | rsa-sha2-256
- | ecdsa-sha2-nistp256
- | ssh-ed25519
- | encryption_algorithms: (3)
- | aes128-ctr
- | mac_algorithms: (3)
- | hmac-sha1
- | umac-64@openssh.com
- | hmac-ripemd160
- | compression_algorithms: (2)
- | none
- |_ zlib@openssh.com
没有出现CBC,diffie-hellman-group1-sha1,diffie-hellman-group-exchange-sha1等弱加密算法则成功
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。