精华内容
下载资源
问答
  • 该工具适用于安全渗透测试人员,可以用来检测弱加密算法套件,
  • 修复SSH 服务支持弱加密算法漏洞

    简述

    ssh版本:
    在这里插入图片描述
    漏洞描述:远程SSH服务器配置为使用arcfour流密码或无任何密码。RFC 4253不建议使用arcfour弱算法。

    解决方案:问题为nginx配置文件中算法较弱的问题,修改一下加密算法即可。

    修改/etc/ssh/sshd_config配置文件

    去掉 arcfour、arcfour128、arcfour256 等弱加密算法

    找到Ciphers配置,改为以下算法

    Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc
    

    在这里插入图片描述
    修改完成后,重启ssh生效

    systemctl restart sshd
    
    展开全文
  • 弱加密算法有哪些,存在什么问题(不需要列举常用加密算法)?</p>
  • SSH&SSL弱加密算法漏洞修复

    千次阅读 2020-12-16 19:10:05
    SSH的配置文件中加密算法没有指定,默认支持所有加密算法,包括arcfour,arcfour128,arcfour256等弱加密算法。 修改SSH配置文件,添加加密算法: vi /etc/ssh/sshd_config 最后面添加以下内容(去掉arcfour,...

    一、SSH

    SSH的配置文件中加密算法没有指定,默认支持所有加密算法,包括arcfour,arcfour128,arcfour256等弱加密算法。

    修改SSH配置文件,添加加密算法:

    vi /etc/ssh/sshd_config
    最后面添加以下内容(去掉arcfour,arcfour128,arcfour256等弱加密算法):
    Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc

    ssh_config和sshd_config都是ssh服务器的配置文件,二者区别在于,前者是针对客户端的配置文件,后者则是针对服务端的配置文件。

    保存文件后重启SSH服务:
    service sshd restart or service ssh restart

    验证
    ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc <server>
    ssh -vv -oMACs=hmac-md5 <server>

    参考信息:http://linux.uits.uconn.edu/2014/06/25/ssh-weak-ciphers-and-mac-algorithms/

    使用Nmap验证:
    nmap --script "ssh2*" 45.76.186.62

     

    已不支持arcfour,arcfour128,arcfour256等弱加密算法。


    SSH Weak MAC Algorithms Enabled 漏洞修复使用同样的方式,添加以下行:
    MACs hmac-sha1,umac-64,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160

    二、SSL

    修改SSL配置文件中的的SSL Cipher参数

    不同Web服务软件的配置文件位置及参数名称不同,需根据实际情况查找。
    具体安全算法配置可参考此网站:https://cipherli.st/

    如Apache修改以下内容:

     


    修改前后支持的加密算法对比:
    nmap -p 443 --script "ssl-enum-ciphers" xx.xx.xx.xx

     



    作者:Shad0wpf
    链接:https://www.jianshu.com/p/24612e17ddc4
    来源:简书
    著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

    展开全文
  • SSH的配置文件中加密算法没有指定,默认支持所有加密算法,包括arcfour,arcfour128,arcfour256等弱加密算法。 改SSH配置文件,添加加密算法: vi /etc/ssh/sshd_config 最后面添加以下内容(去掉arcfour,arcfour128...

    一、SSH
    SSH的配置文件中加密算法没有指定,默认支持所有加密算法,包括arcfour,arcfour128,arcfour256等弱加密算法。
    在这里插入图片描述

    改SSH配置文件,添加加密算法:
    vi /etc/ssh/sshd_config
    最后面添加以下内容(去掉arcfour,arcfour128,arcfour256等弱加密算法):
    Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes25-cbc
    ssh_config和sshd_config都是ssh服务器的配置文件,二者区别在于,前者是针对客户端的配置文件,后者则是针对服务端的配置文件。
    

    在这里插入图片描述

    保存文件后重启SSH服务:
    systemctl restart sshd
    
    验证:
    ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc 服务器ip
    ssh -vv -oMACs=hmac-md5 服务器ip
    
    使用Nmap验证:
    nmap --script "ssh2*" 服务器ip
    
    

    在这里插入图片描述
    YYQ运维技术博客_运维的工作学习之路
    https://www.yeyouqing.top
    https://yeyouqing.top
    yeyouqing.top
    www.yeyouqing.top

    展开全文
  • 最后面添加以下内容(去掉arcfour,arcfour128,arcfour256等弱加密算法): Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes25-cbc 保存文件后重启SSH服务...

    漏洞详情:

    漏洞列表

    漏洞详情

    解决方案:

    编辑/etc/ssh/sshd_config
    最后面添加以下内容(去掉arcfour,arcfour128,arcfour256等弱加密算法):

    Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes25-cbc
    

    如图所示
    保存文件后重启SSH服务:

    systemctl restart sshd
    
    展开全文
  • SSH的配置文件中加密算法没有指定,默认支持所有加密算法,包括arcfour,arcfour128,arcfour256等弱加密算法。 这个漏洞属于SSH的配置缺陷,SSH服务启用了Arcfour (也称RC4)这个不安全算法。 二、...
  • SSH协议弱加密算法漏洞的利用及复现(中间人攻击) SSH协议弱加密算法漏洞的利用及复现(中间人攻击) 很多服务器或者交换机是存在SSH协议弱加密算法漏洞的,但是该漏洞如何利用呢?最近研究了下此漏洞的相关利用...
  • SSH协议弱加密算法漏洞的利用及复现(中间人攻击) SSH协议弱加密算法漏洞的利用及复现(中间人攻击) 很多服务器或者交换机是存在SSH协议弱加密算法漏洞的,但是该漏洞如何利用呢?最近研究了下此漏洞的相关...
  • Android 2.2.1默认使用的加密算法是AES 256-SHA1,但从2010年发布的Android 2.3开始,它默认使用的是一种更加密算法 RC4-MD5。 当Android应用建立SSL加密连接,如果没有指定的话它将默认使用RC4-MD5进行加密。 ...
  • 弱加密算法特征_md5_key硬编码

    千次阅读 2019-02-28 14:39:00
    目录 使用md5() 加密与解密接口暴露 Key硬编码 ...如果发现代码中确实使用了md5()类似的弱加密函数; 查看传入md5()的参数是否来源自前端输入、前端生成、并将加密后的字符串返回到前端; ...
  • 在SSH的配置文件中加密算法没有指定,所以默认支持所有加密算法,包括arcfour,arcfour128,arcfour256等弱加密算法。但是目前RC4是不安全算法 解决: 在/etc/ssh/sshd_config中显式指定ssh通讯时使用的加密算法...
  • 指南12:不要使用不安全的弱加密算法 安全敏感的应用程序必须避免使用不安全的弱加密方式。现代计算机的计算能力允许通过蛮干攻击破解这样的加密。例如,数据加密标准(Data Encryption Standard,DES)加密算法被...
  • web应用 用appscan扫描出这个问题:支持弱 SSL 密码套件 应用是部署在Linux下的weblogic,请问怎么禁用弱加密算法
  • 加密算法

    2020-04-20 23:20:06
    加密算法 一、加密算法MD5 1、简介 (1)Message-Digest Algorithm5 (2)信息摘要算法5 (3)用于确保信息传输完整一致 (4)前身为MD2、MD3和MD4 2、特点 (1)压缩性 任意长度的数据,算出的MD5值长度都是固定的 ...
  • 脆弱的SSL加密算法

    2021-03-21 22:52:23
    脆弱的SSL加密算法也叫弱加密算法,openssl 的 FREAK Attack 漏洞。有两三年的年头了,CVE 是 CVE-2015-0204,网站或软件支持低强度的加密协议,包括低版本的 openssl,就会存在此问题。其实就是 https 的网站,...
  • 弱加密算法、脆弱的加密算法、脆弱的SSL加密算法、openssl的FREAK Attack漏洞 描述: 脆弱的SSL加密算法,是一种常见的漏洞,且至今仍有大量软件支持低强度的加密协议,包括部分版本的openssl。其实,该低强度...
  • 前面说的AES加密,它的密钥长度是固定的: 128/192/256位,而不是... 这是因为对称加密算法决定了口令必须是固定长度,然后对明文进行分块加密。又因安全性需求,口令长度基本都是128位以上,即至少16个字符。 但...
  • 常见加密算法概述

    2019-10-30 20:10:01
    常见的加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法。 其中, 常见的对称加密算法有:DES、AES、base64 常见的非对称加密算法有:RSA HASH算法:SHA1、MD5 1、 DES加密算法:是一种对称加密算法...
  • 加密算法比较

    2017-03-02 16:23:34
    DES加密算法DES加密算法是一种分组密码,以64位为分组对数据加密,它的密钥长度是56位,加密解密用同一算法。DES加密算法是对密钥进行保密,而公开算法,包括加密和解密算法。这样,只有掌握了和发送方相同密钥的人...
  • java加密算法

    2019-06-06 11:02:00
    Java加密算法 JDK中带有部分加密算法的实现类,主要的是java.security和javax.crypto包下的类,还可以使用Bouncy Castle(丰富JDK中加密算法的不足)jar包是:bcprov-jdk15on-1.57.jar和Commons Codec(简化JDK中...
  • web渗透--34--脆弱的通信加密算法

    千次阅读 2018-09-17 23:00:03
    弱加密算法、脆弱的加密算法、脆弱的SSL加密算法、openssl的FREAK Attack漏洞 2、漏洞描述: 脆弱的SSL加密算法,是一种常见的漏洞,且至今仍有大量软件支持低强度的加密协议,包括部分版本的openssl。其实,该低...
  • 加密算法总结

    万次阅读 多人点赞 2016-07-28 16:51:42
    加密算法总结, 对称加密,非对称加密,单向加密, MD5, MD5、SHA、HMAC、RIPE-MD、HAVAL、N-Hash、Tiger、DES、AES、IDEA、BlowFish、Twofish、RSA、DSA、ECC
  • 加密算法总结

    2018-03-27 09:36:30
    1、对称加密有流式、分组两种,加密和解密都是使用的同一个密钥...非对称加密算法性能较低,但是安全性超强,由于其加密特性,非对称加密算法能加密的数据长度也是有限的。例如:RSA、DSA、ECDSA、 DH、ECDHE3、哈希...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 22,795
精华内容 9,118
关键字:

弱加密算法