修改方式
/etc/ssh/sshd_config文件中添加
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc,blowfish-cbc,cast128-cbc,chacha20-poly1305@openssh.com,aes128-gcm@openssh.com,aes256-gcm@openssh.com
验证方式
ssh登录测试:
ssh -vv -oCiphers=[加密算法列表] <服务器ip>
ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc 127.0.0.1
nmap扫描:
nmap --script "ssh2*" <服务器ip>
nmap --script "ssh2*" 127.0.0.1
扫描结果如下:

本文介绍了如何在/etc/ssh/sshd_config文件中添加加密算法,以增强SSH连接的安全性。列举了包括aes128-ctr、3des-cbc等在内的多种加密选项,并提供了ssh登录测试和nmap扫描的命令行示例进行验证。通过ssh登录测试和nmap扫描,确保了配置的有效性和服务器的安全性。
3280

被折叠的 条评论
为什么被折叠?



