淘先锋技术网

首页 1 2 3 4 5 6 7

centos 7漏扫ssh弱加密密钥算法的解决方法

现象说明:因服务器需要通过等保2.0三级标准,通过漏扫工具得出centos 7存在ssh弱密钥算法存在高风险问题。

实验环境说明:该环境仿真服务器操作系统版本,使用VM虚拟机模拟真实环境测试。

重要的事情说三遍:该操作有风险,请确保远程连接服务器的方式有多种(或开启 telnet服务 ),以防ssh服务断开或启动失败造成连接不上!!!

重要的事情说三遍:该操作有风险,请确保远程连接服务器的方式有多种(或开启 telnet服务 ),以防ssh服务断开或启动失败造成连接不上!!!

重要的事情说三遍:该操作有风险,请确保远程连接服务器的方式有多种(或开启 telnet服务 ),以防ssh服务断开或启动失败造成连接不上!!!

  1. 操作系统版本

    cat /etc/redhat-release
    

    在这里插入图片描述

  2. 查看ssh版本

    ssh -V
    

    在这里插入图片描述

  3. 修改ssh的配置文件(请确保SSH服务如果断开后是否能通过其他方式连接到服务器)

    vi /etc/ssh/sshd_config       
    
  4. 添加漏扫方给出解决命令

    KexAlgorithms ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
    
  5. 重启服务检查状态

    systemctl restart sshd     //重启ssh服务
    systemctl status sshd     //查看服务状态
    

    在这里插入图片描述

  6. 以上发现服务启动失败,检查启动失败原因

    sshd -t
    

    在这里插入图片描述

    注:提示24行有报错信息

  7. 检查配置文件24行

    vi /etc/ssh/sshd_config   //在vi命令模式下输入set nu回车显示行号
    

    在这里插入图片描述

    注:发现问题原因在我们新增加的内容,通过不断尝试发现该版本不支持后面的算法。

  8. 修改添加以下命令

    KexAlgorithms ecdh-sha2-nistp256
    
  9. 重启服务检查状态

    systemctl restart sshd     //重启ssh服务
    systemctl status sshd     //查看服务状态
    

    在这里插入图片描述

  10. 测试连接
    在这里插入图片描述

注:通过ssh连接正常。

  1. 漏扫测试

说明:通过漏扫方重新扫描后发现该高危风险消失,问题解决。