我想在OpenSSH攻击之后加强我的LogJam (clientsite)。
我读过这篇文章https://weakdh.org/sysadmin.html,有一段说如何做到这一点。这足够了吗?我怎样才能测试它是否足够好呢?如果我使用的OpenSSH低于6.5,我如何使其硬化?
发布于 2015-06-29 14:18:25
在服务器上:查看您的sshd_config,如果diffie-hellman-group1-sha1出现在KexAlgorithms部分中,则将其抛出。
重新启动SSHD。
的检查
我怎样才能测试它是否足够好?
获取Nmap并在SSH服务器上运行“ssh2-enum-algos”脚本。
diffie-hellman-group1-sha1绝不能出现。它只有1024位。
在服务器上:丢弃小于2048位的DH-模。
这是一些密码。它是从服务器故障问题改编而来的:
awk '$5 >= 2048' /etc/ssh/moduli > /etc/ssh/moduli.strong && \
mv /etc/ssh/moduli.strong /etc/ssh/moduli重新启动SSHD。
用SSH-弱DH工具进行
的检查
我真不知道怎么查这个。
以下是一些想法:
用WireShark嗅闻客户端的握手。ssh过滤器。找到Server: Diffie-Hellman Key Exchange Reply, New Keys线。
或者更快:直接为ssh.message_code == 31过滤。
查看SSH Protocol | SSH Version 2 | Key Exchange | KEX DH host key部分。其中有可读的ASCII文本,它将告诉您服务器选择了什么密钥交换机制。如果它是从ecdsa-开始的,那么您就可以不受LogJam的影响了。否则,您将不得不再次计数字节。至少要有256人。(256x8位== 2048位)这就是我们想要的最小键长度。)
https://security.stackexchange.com/questions/92642
复制相似问题