Windows安装OpenSSL
OpenSSL SSLv2协议"Drown"漏洞(CVE-2016-0800),OpenSSL "SSL-Death-Alert" 拒绝服务漏洞(CVE-2016-8610)这两个漏洞都可以通过更新OpenSSL1.0.2s解决,相较Linux,Windows安装OpenSSL还要设置挺多东西。
http://www.docin.com/p-688990027.html
https://www.cnblogs.com/yangyquin/p/5284530.html
这两个是比较详细的安装方法。
ssh弱加密算法漏洞
方案一:修改 SSH 配置文件,添加加密算法:
vi /etc/ssh/sshd_config
最后添加一下内容(去掉 arcfour、arcfour128、arcfour256 等弱加密算法)
Ciphersaes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc
ssh_config和sshd_config都是ssh服务器的配置文件,二者区别在于,前者是针对客户端的配置文件,后者则是针对服务端的配置文件。
保存文件后重启 SSH 服务:service sshd restart
SSH Weak MAC Algorithms Enabled 漏洞修复使用同样的方式,添加以下行:
MACs hmac-sha1,umac-64,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160
方案二:升级 openssh 版本为最新版本
官网有说明,OpenSSH 7.0 以后的版本默认禁用了一些较低版本的密钥算法。
服务器支持 SSL Insecure Renegotiation (CVE-2009-3555)
升级openssl来进行修复,openssl-0.98m之后的版本就已经修复了该漏洞,使用了Secure Renegotiation。
SSL/TLS LogJam中间人安全限制绕过漏洞 (CVE-2015-4000)
OpenSSL 1.0.2用户应该升级到1.0.2b
OpenSSL 1.0.1用户应该升级到1.0.1n
TLS/SSl相关的攻击漏洞及检测方法大杂烩!https://blog.csdn.net/csacs/article/details/90716413
网友评论