【网络安全】ssh禁用弱秘钥交换算法和弱MAC算法 您所在的位置:网站首页 ssh修改mac算法 【网络安全】ssh禁用弱秘钥交换算法和弱MAC算法

【网络安全】ssh禁用弱秘钥交换算法和弱MAC算法

2024-06-20 02:02| 来源: 网络整理| 查看: 265

【网络安全】ssh禁用弱秘钥交换算法和弱MAC算法 原创

wx6347c4235109b 2022-10-13 16:53:59 博主文章分类:网络安全 ©著作权

文章标签 ssh linux 运维 fish 重启 文章分类 后端开发

©著作权归作者所有:来自51CTO博客作者wx6347c4235109b的原创作品,请联系作者获取转载授权,否则将追究法律责任

一、通过nmap查看ssh允许算法nmap --script ssh2-enum-algos -sV -p 22 **.**.**.**

举例:

【网络安全】ssh禁用弱秘钥交换算法和弱MAC算法_运维

二、禁用弱秘钥交换算法和弱mac算法# 修改/etc/ssh/sshd_config,在文件末尾添加以下内容,设置完毕后重启ssh服务

Ciphers aes128-ctr,aes192-ctr,aes256-ctrMACs hmac-sha1,hmac-ripemd160

举例:

【网络安全】ssh禁用弱秘钥交换算法和弱MAC算法_ssh_02

三、验证 

   执行以下命令进行验证

ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc

ssh -vv -oMACs=hmac-md5

配置成功后可以看到通过设置hmac-md5算法登录,提示登录失败

ssh -p 2222 -vv -oMACs=hmac-md5 **.**.**.**

【网络安全】ssh禁用弱秘钥交换算法和弱MAC算法_linux_03

 

收藏 评论 分享 举报

上一篇:解释性语言与编译性语言

下一篇:Python 赋值、浅拷贝与深拷贝



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有