一、通过nmap查看ssh允许算法

nmap --script ssh2-enum-algos -sV -p 22 **.**.**.**

举例:

【网络安全】ssh禁用弱秘钥交换算法和弱MAC算法_linux

二、禁用弱秘钥交换算法和弱mac算法

# 修改/etc/ssh/sshd_config,在文件末尾添加以下内容,设置完毕后重启ssh服务

Ciphers aes128-ctr,aes192-ctr,aes256-ctr
MACs hmac-sha1,hmac-ripemd160

举例:

【网络安全】ssh禁用弱秘钥交换算法和弱MAC算法_重启_02

三、验证 

   执行以下命令进行验证

ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc <server>

ssh -vv -oMACs=hmac-md5 <server>

配置成功后可以看到通过设置hmac-md5算法登录,提示登录失败

ssh -p 2222 -vv -oMACs=hmac-md5 **.**.**.**

【网络安全】ssh禁用弱秘钥交换算法和弱MAC算法_运维_03