close
有一台主機被掃出來有 SSH Terrapin Prefix Truncation Weakness。
因為是 Linux 主機,原本的建議修補方式是 vi /etc/ssh/sshd_config,在最後面加上:
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
MACs umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512
改完要記得重啟 sshd:
systemctl restart sshd
不過改完上述設定檔,我的檢測還是沒有過。為什麼咧?
要檢查 Terrapin 弱點,檢查工具可以使用 Terrapin-Scanner,我目前抓來用的是 v1.1.3。
以我的電腦就是到 v1.1.3 的 Github 頁面,下載 "Terrapin_Scanner_Windows_amd64.exe",放在我喜歡的路徑直接用 cmd 執行:
Terrapin_Scanner_Windows_amd64.exe -connect 127.0.0.1
IP 的部分請改成實際要觀測的主機。
如果目標 IP 是 Linux 主機查出來會長成類似這樣:
看起來應該是因為有手賤裝了 OpenSSH 8.0,但我 SSH 明明是跑內建版本的 sshd 啊。
同事說還要啟用 /etc/sysconfig/sshd 的這一行(原本前方有 "# ",拿掉就好):
CRYPTO_POLICY=
加上去就掃過了!
如果目標主機沒有 SSH 服務,Terrapin-Scanner 可能會出現以下錯誤訊息:
- panic: dial tcp 127.0.0.1:22: connectex: No connection could be made because the target machine actively refused it.
- panic: dial tcp 127.0.0.1:22: i/o timeout
文章標籤
全站熱搜
留言列表