Tim keamanan organisasi saya memberi tahu kami untuk menonaktifkan sandi yang lemah karena mereka mengeluarkan kunci yang lemah.
arcfour
arcfour128
arcfour256
Tapi saya mencoba mencari cipher ini dalam file ssh_config dan sshd_config tetapi ternyata mereka berkomentar.
grep arcfour *
ssh_config:# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
Di mana lagi saya harus memeriksa untuk menonaktifkan cipher ini dari SSH?
ssh
encryption
rɑːdʒɑ
sumber
sumber
/etc/ssh/sshd_config
dan untuk klien SSH akan di/etc/ssh/ssh_config
. Anda ingin mencariCipher
baris di masing-masing, dan misalnya baru sajaCipher aes256-ctr
ditentukan. Kemudian restart SSH melalui/etc/init.d/sshd restart
atau melalui perintah systemd yang setara.sshd_config
jika Anda benar-benar peduli tentang keamanan SSH, jika tidak, semua teater keamanan.ciphers
daftar hanya satu pengaturan dari banyak memiliki SSH benar dilaksanakan ... Protokol, PermitRootLogin, AuthorizedKeysFile, PermitEmptyPasswords, IgnoreRhosts, PermitTunnel, dan sebagainya. Anda dapat mengandalkan pengaturan default mereka seperti yang diterapkan dalam distribusi linux Anda, tetapiIgnornance is bliss only up until you have a problem
Jawaban:
Jika Anda tidak memiliki daftar sandi yang ditetapkan
ssh_config
menggunakanCiphers
kata kunci, maka nilai defaultnya, menurutman 5 ssh_config
(sisi klien) danman 5 sshd_config
(sisi server), adalah:Perhatikan keberadaan cipher arcfour. Jadi, Anda mungkin harus secara eksplisit menetapkan nilai yang lebih ketat
Ciphers
.ssh -Q cipher
dari klien akan memberi tahu Anda skema mana yang dapat didukung klien Anda. Perhatikan bahwa daftar ini tidak terpengaruh oleh daftar sandi yang ditentukan dalamssh_config
. Menghapus cipher darissh_config
tidak akan menghapusnya dari outputssh -Q cipher
. Selain itu, menggunakanssh
dengan-c
opsi untuk secara eksplisit menentukan sebuah cipher akan menimpa daftar cipher yang dibatasi yang Anda aturssh_config
dan mungkin memungkinkan Anda untuk menggunakan cipher yang lemah. Ini adalah fitur yang memungkinkan Anda untuk menggunakanssh
klien Anda untuk berkomunikasi dengan server SSH usang yang tidak mendukung sandi yang lebih baru dan lebih kuat.nmap --script ssh2-enum-algos -sV -p <port> <host>
akan memberi tahu Anda skema mana yang didukung server Anda.sumber
ssh_config
adalah konfigurasi sisi klien, konfigurasi sisi serversshd_config
, silakan coba. (Disebut juga diCiphers
sana.)ssh -Q
pada versi yang lebih lama. (misalnya openssh v5.3p1 CentOS 6)Untuk menonaktifkan RC4 dan menggunakan sandi aman di server SSH, masukkan kode berikut di hard
/etc/ssh/sshd_config
ATAU jika Anda memilih untuk tidak mendikte cipher tetapi hanya ingin menghapus cipher yang tidak aman, jalankan ini pada baris perintah saja (dalam mode sudo):
Anda dapat memeriksa sandi yang saat ini digunakan oleh server Anda dengan:
Pastikan klien ssh Anda dapat menggunakan cipher ini, jalankan
untuk melihat daftar.
Anda juga dapat menginstruksikan klien SSH Anda untuk hanya menegosiasikan sandi aman dengan server jarak jauh. Di
/etc/ssh/ssh_config
set:Cuplikan di atas datang dari sini
Untuk menguji pengaturan server Anda, Anda dapat menggunakan ssh-audit
sumber
Masalah dengan menentukan daftar sandi secara eksplisit adalah bahwa Anda harus secara manual menambahkan sandi baru saat mereka keluar. Alih-alih, cukup daftarkan cipher yang ingin Anda hapus, tambahkan daftar (tidak setiap cipher individu) dengan karakter '-'. Jadi dalam hal ini, baris Cipher harus membaca:
Atau jika Anda lebih suka:
Dari halaman manual sshd_config pada opsi Ciphers (sejak OpenSSH 7.5, dirilis 2017-03-20):
Ini juga berlaku untuk KexAlgorithms dan Mac pilihan.
sumber
aktifkan / nonaktifkan cipher perlu menambahkan / menghapusnya di file / etc / ssh / sshd_config Setelah mengedit file ini layanan harus dimuat ulang
Kemudian, menjalankan perintah ini dari klien akan memberi tahu Anda skema mana yang didukung
Untuk memeriksa apakah arcfour cipher diaktifkan atau tidak di server jalankan perintah ini
Untuk memeriksa apakah cipher arcfour128 diaktifkan atau tidak di server, jalankan perintah ini
sumber
Cara menonaktifkan ssh cipher yang lemah, 100% berfungsi diuji pada Fedora 29. Masalahnya: Nessus melaporkan server samba4 saya menggunakan cipher yang tidak kuat aes256-cbc dan aes128-cbc. Jadi saya masukkan kalimat itu
/etc/ssh/sshd_config
Et voilà! .. masih menggunakan cbc cipher karena perintah ini berfungsi :(
Jadi saya memeriksa systemd yang berguna dan saya menemukan layanan sshd menggunakan file lain untuk sandi
Cadangkan file untuk keamanan
Edit, dan hapus cipher cbc. Mulai ulang layanan
Dan akhirnya tes, berfungsi dengan baik..cbc dinonaktifkan.
sumber