漏洞:1.1  SSH 服务支持弱加密算法

  • 1. 使用telnet 登录
  • 2.vi /etc/ssh/sshd_config
  • 最后添加一下内容(去掉 arcfour、arcfour128、arcfour256 等弱加密算法)
  • Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc
  • 3.保存文件后重启 SSH 服务:stopsrc -s sshd
  • startsrc -s sshd refresh -s sshd
  • 4.验证SSH服务状态:lssrc -s sshd ps -ef| grep ssh
  • 5.使用ssh登录,如果成功,退出telnet.

漏洞1.2 NTP Mode 6 检测漏洞

  • 1.cd /etc
  • 2.cp ntp.conf ntp.conf.bak
  • 3.vi ntp.conf
  • 在最后加上一行
  • restrict default notrap
  • 4.重启xntpd服务
  • refresh -s xntpd
  • 5.验证xntpd 服务状态
  • lssrc -s xntpd

漏洞1.3 检测到远端rexec服务正在运行中、检测到远端rlogin服务正在运行中、检测到远端rsh服务及ftp服务、telnet服务正在运行中

  • 关闭exec、rlogin、rsh、ftp、telnet服务
  • 1.备份/ etc/inetd文件,cp inetd.conf inetd.conf.bak
  • 2.使用vi编辑器将/etc/inetd.conf文件中以exec开头的rexec服务、以login开头的rlogin服务、以shell开头的rsh服务均注释掉,保存退出;
  • 3.关闭rexec、rlogin服务、rsh、ftp、telnet服务,命令:stopsrc -t exec、stopsrc -t login、stopsrc -t shell、 stopsrc -t telnet、stopsrc -t ftp 服务。
  • 4.使用lssrc -t exec、lssrc -t login、lssrc -t shell、lssrc -t ftp 、lssrc -t telnet 命令查看服务状态是否停止;
  • 5.重启inetd 服务(其下有很多子系统服务),命令:refresh -s inetd 或 stopsrc -s inetd , startsrc -s inetd
  • 6.使用lssrc -s inetd命令查看inetd服务是否启动。