漏洞:1.1 SSH 服务支持弱加密算法
- 1. 使用telnet 登录
- 2.vi /etc/ssh/sshd_config
- 最后添加一下内容(去掉 arcfour、arcfour128、arcfour256 等弱加密算法)
- Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc
- 3.保存文件后重启 SSH 服务:stopsrc -s sshd
- startsrc -s sshd refresh -s sshd
- 4.验证SSH服务状态:lssrc -s sshd ps -ef| grep ssh
- 5.使用ssh登录,如果成功,退出telnet.
漏洞1.2 NTP Mode 6 检测漏洞
- 1.cd /etc
- 2.cp ntp.conf ntp.conf.bak
- 3.vi ntp.conf
- 在最后加上一行
- restrict default notrap
- 4.重启xntpd服务
- refresh -s xntpd
- 5.验证xntpd 服务状态
- lssrc -s xntpd
漏洞1.3 检测到远端rexec服务正在运行中、检测到远端rlogin服务正在运行中、检测到远端rsh服务及ftp服务、telnet服务正在运行中
- 关闭exec、rlogin、rsh、ftp、telnet服务
- 1.备份/ etc/inetd文件,cp inetd.conf inetd.conf.bak
- 2.使用vi编辑器将/etc/inetd.conf文件中以exec开头的rexec服务、以login开头的rlogin服务、以shell开头的rsh服务均注释掉,保存退出;
- 3.关闭rexec、rlogin服务、rsh、ftp、telnet服务,命令:stopsrc -t exec、stopsrc -t login、stopsrc -t shell、 stopsrc -t telnet、stopsrc -t ftp 服务。
- 4.使用lssrc -t exec、lssrc -t login、lssrc -t shell、lssrc -t ftp 、lssrc -t telnet 命令查看服务状态是否停止;
- 5.重启inetd 服务(其下有很多子系统服务),命令:refresh -s inetd 或 stopsrc -s inetd , startsrc -s inetd
- 6.使用lssrc -s inetd命令查看inetd服务是否启动。