Algoritmo débil de SSH en servidor Linux remoto

31 0 0 0

El algoritmo débil SSH se encuentra en el servidor SSH. El servidor SSH remoto está configurado para usar el cifrado de flujo de Arcfour.

 

The following wear server-to-client encryption algorithms are supported:

 

 arcfour

 arcfour128

 arcfour256

 

Se sabe que el cifrado de flujo de Arcfour tiene un algoritmo débil.

 

Solución:

 

l  Elimine el cifrado de flujo de Arcfour a través de SSH utilizando PuTTY.

 

1.       Inicie sesión en el sistema operativo SUSE Linux o Solaris como usuario de ossuser a través de SSH mediante PuTTY.

 

2.       Ejecute el siguiente comando para acceder al directorio /opt/oss/server/base_service/sysguard/resource.

 

$ cd /opt/oss/server/base_service/sysguard/resource

 

3.       Ejecute el siguiente comando para modificar la lista de algoritmos de seguridad débiles:

 

$ python modifyWeakCipherAlgList.pyc

 

La salida del comando es la siguiente:

 

Start modify configured Weak algorithms ......

System environment is :  linux

 

All mac_algorithms:

 1: hmac-md5-etm@openssh.com           2: hmac-sha1-etm@openssh.com 

 3: umac-64-etm@openssh.com            4: umac-128-etm@openssh.com 

 5: hmac-sha2-256-etm@openssh.com         6: hmac-sha2-512-etm@openssh.com

 7: hmac-ripemd160-etm@openssh.com        8: hmac-sha1-96-etm@openssh.com 

 9: hmac-md5-96-etm@openssh.com         10: hmac-md5

11: hmac-sha1                   12: umac-64@openssh.com

13: umac-128@openssh.com             14: hmac-sha2-256

15: hmac-sha2-512                 16: hmac-ripemd160

17: hmac-ripemd160@openssh.com          18: hmac-sha1-96

19: hmac-md5-96                                 

 

All cipher_algorithms:

 1: aes128-cbc                  2: 3des-cbc

 3: blowfish-cbc                 4: cast128-cbc

 5: arcfour128                  6: arcfour256

 7: arcfour                    8: aes192-cbc

 9: aes256-cbc                  10: rijndael-cbc@lysator.liu.se 

11: aes128-ctr                  12: aes192-ctr

13: aes256-ctr                                  

 

All kex_algorithms:

 1: ecdh-sha2-nistp256               2: ecdh-sha2-nistp384

 3: ecdh-sha2-nistp521              4: diffie-hellman-group-exchange-sha256

 5: diffie-hellman-group-exchange-sha1      6: diffie-hellman-group14-sha1

 7: diffie-hellman-group1-sha1          The currently configured weak mac_algorithms:

10: hmac-md5    19: hmac-md5-96    18: hmac-sha1-96     1: hmac-md5-etm@openssh.com     2: hmac-sha1-etm@openssh.com     9: hmac-md5-96-etm@openssh.com     8: hmac-sha1-96-etm@openssh.com   

 

The currently configured weak cipher_algorithms:

10: rijndael-cbc@lysator.liu.se     1: aes128-cbc     3: blowfish-cbc     2: 3des-cbc     5: arcfour128     4: cast128-cbc     6: arcfour256     9: aes256-cbc     8: aes192-cbc   

 

The currently configured weak kex_algorithms:

 5: diffie-hellman-group-exchange-sha1     7: diffie-hellman-group1-sha1    Input Y or y to modify configured weak mac_algorithms, otherwise,exit the modification of weak mac_algorithms.

 

4.       Presione Y o y y presione enter para modificar los algoritmos débiles de cifrado de la secuencia de Arcfour. La salida del comando es la siguiente:

 

Please input numbers of cipher_algorithms separated by a ',' .For example: +11,+12,-13

'+' indicates that the specified algorithm will be added, '-' indicates that the specified algorithm will be removed

:

(Enter the arcfour, arcfour128, arcfour256)

 

Para borrar la alarma en tiempo real, elija Administration > U2000 Guard en el menú principal y haga clic en Verificar para borrar la alarma.

 

De lo contrario, el U2000 borrará automáticamente la alarma en el siguiente período de verificación.


  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesi | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje
Respuesta rápida Desplácese hasta arriba