मेरे संगठन की सुरक्षा टीम ने हमें बताया कि वे कमजोर किफ़रों को निष्क्रिय कर देते हैं क्योंकि वे कमजोर कुंजी जारी करते हैं।
arcfour
arcfour128
arcfour256
लेकिन मैंने ssh_config और sshd_config फ़ाइल में इन सिफर्स की तलाश की लेकिन उन्हें टिप्पणी नहीं मिली।
grep arcfour *
ssh_config:# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
एसएसएच से इन सिफर्स को निष्क्रिय करने के लिए मुझे और कहां जांचना चाहिए?
sshd_config
यदि आप वास्तव में SSH सुरक्षा की परवाह करते हैं , तो आप सभी मापदंडों के बारे में जानकार बनना चाहते हैं , अन्यथा यह सभी सुरक्षा थियेटर हो सकते हैं।
ciphers
सूची सिर्फ एक ठीक से लागू ... प्रोटोकॉल, PermitRootLogin, AuthorizedKeysFile, PermitEmptyPasswords, IgnoreRhosts, PermitTunnel, और इतने पर SSH होने के लिए कई से बाहर स्थापित कर रही है। आप अपने डिफॉल्ट सेटिंग्स पर भरोसा कर सकते हैं जैसा कि आपके लिनक्स वितरण में कार्यान्वित किया गया है, लेकिनIgnornance is bliss only up until you have a problem
/etc/ssh/sshd_config
और SSH क्लाइंट के लिए यह अंदर होगा/etc/ssh/ssh_config
। आपCipher
प्रत्येक में लाइन की तलाश करना चाहते हैं , और उदाहरण के लिए बसCipher aes256-ctr
निर्दिष्ट किया गया है। फिर SSH को/etc/init.d/sshd restart
समान सिस्टमड कमांड के माध्यम से या उसके माध्यम से पुनः आरंभ करें ।