centos 7漏扫ssh弱加密密钥算法的解决方法

博客围绕CentOS 7漏扫SSH弱加密密钥算法问题展开。因服务器需通过等保2.0三级标准,漏扫发现高风险。在仿真环境测试,介绍修改SSH配置文件、添加解决命令、重启服务等操作,经多次尝试解决版本不支持算法问题,最终漏扫高危风险消失。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

centos 7漏扫ssh弱加密密钥算法的解决方法

现象说明:因服务器需要通过等保2.0三级标准,通过漏扫工具得出centos 7存在ssh弱密钥算法存在高风险问题。

实验环境说明:该环境仿真服务器操作系统版本,使用VM虚拟机模拟真实环境测试。

重要的事情说三遍:该操作有风险,请确保远程连接服务器的方式有多种(或开启 telnet服务 ),以防ssh服务断开或启动失败造成连接不上!!!

重要的事情说三遍:该操作有风险,请确保远程连接服务器的方式有多种(或开启 telnet服务 ),以防ssh服务断开或启动失败造成连接不上!!!

重要的事情说三遍:该操作有风险,请确保远程连接服务器的方式有多种(或开启 telnet服务 ),以防ssh服务断开或启动失败造成连接不上!!!

  1. 操作系统版本

    cat /etc/redhat-release
    

    在这里插入图片描述

  2. 查看ssh版本

    ssh -V
    

    在这里插入图片描述

  3. 修改ssh的配置文件(请确保SSH服务如果断开后是否能通过其他方式连接到服务器)

    vi /etc/ssh/sshd_config       
    
  4. 添加漏扫方给出解决命令

    KexAlgorithms ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
    
  5. 重启服务检查状态

    systemctl restart sshd     //重启ssh服务
    systemctl status sshd     //查看服务状态
    

    在这里插入图片描述

  6. 以上发现服务启动失败,检查启动失败原因

    sshd -t
    

    在这里插入图片描述

    注:提示24行有报错信息

  7. 检查配置文件24行

    vi /etc/ssh/sshd_config   //在vi命令模式下输入set nu回车显示行号
    

    在这里插入图片描述

    注:发现问题原因在我们新增加的内容,通过不断尝试发现该版本不支持后面的算法。

  8. 修改添加以下命令

    KexAlgorithms ecdh-sha2-nistp256
    
  9. 重启服务检查状态

    systemctl restart sshd     //重启ssh服务
    systemctl status sshd     //查看服务状态
    

    在这里插入图片描述

  10. 测试连接
    在这里插入图片描述

注:通过ssh连接正常。

  1. 漏扫测试

说明:通过漏扫方重新扫描后发现该高危风险消失,问题解决。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值