首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >LogJam硬化OpenSSH及其测试

LogJam硬化OpenSSH及其测试
EN

Security用户
提问于 2015-06-29 07:32:10
回答 1查看 4.5K关注 0票数 4

我想在OpenSSH攻击之后加强我的LogJam (clientsite)。

我读过这篇文章https://weakdh.org/sysadmin.html,有一段说如何做到这一点。这足够了吗?我怎样才能测试它是否足够好呢?如果我使用的OpenSSH低于6.5,我如何使其硬化?

EN

回答 1

Security用户

回答已采纳

发布于 2015-06-29 14:18:25

丢弃< 2048位内置模块

在服务器上:查看您的sshd_config,如果diffie-hellman-group1-sha1出现在KexAlgorithms部分中,则将其抛出。

重新启动SSHD。

与Nmap

的检查

我怎样才能测试它是否足够好?

获取Nmap并在SSH服务器上运行“ssh2-enum-algos”脚本

diffie-hellman-group1-sha1绝不能出现。它只有1024位。

抛出< 2048位自定义模块化

在服务器上:丢弃小于2048位的DH-模。

这是一些密码。它是从服务器故障问题改编而来的:

代码语言:javascript
复制
awk '$5 >= 2048' /etc/ssh/moduli > /etc/ssh/moduli.strong && \
mv /etc/ssh/moduli.strong /etc/ssh/moduli

重新启动SSHD。

用SSH-弱DH工具进行

检查获取、编译和运行弱Diffie-Hellman群识别工具。该工具使用修补的OpenSSH客户端,该客户端尝试多次使用DH密钥交换协议的不同DH组参数连接到服务器,从而确定服务器是否启用了弱DH组。GDSSecurity解释了该工具如何在他们的博客上工作。

与WireShark

的检查

我真不知道怎么查这个。

以下是一些想法:

用WireShark嗅闻客户端的握手。ssh过滤器。找到Server: Diffie-Hellman Key Exchange Reply, New Keys线。

或者更快:直接为ssh.message_code == 31过滤。

查看SSH Protocol | SSH Version 2 | Key Exchange | KEX DH host key部分。其中有可读的ASCII文本,它将告诉您服务器选择了什么密钥交换机制。如果它是从ecdsa-开始的,那么您就可以不受LogJam的影响了。否则,您将不得不再次计数字节。至少要有256人。(256x8位== 2048位)这就是我们想要的最小键长度。)

进一步阅读:

票数 12
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/92642

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档