मेरे संगठन की सुरक्षा टीम ने हमें बताया कि वे कमजोर किफ़रों को निष्क्रिय कर देते हैं क्योंकि वे कमजोर कुंजी जारी करते हैं।
arcfour
arcfour128
arcfour256
लेकिन मैंने ssh_config और sshd_config फ़ाइल में इन सिफर्स की तलाश की लेकिन उन्हें टिप्पणी नहीं मिली।
grep arcfour *
ssh_config:# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
एसएसएच से इन सिफर्स को निष्क्रिय करने के लिए मुझे और कहां जांचना चाहिए?
sshd_configयदि आप वास्तव में SSH सुरक्षा की परवाह करते हैं , तो आप सभी मापदंडों के बारे में जानकार बनना चाहते हैं , अन्यथा यह सभी सुरक्षा थियेटर हो सकते हैं।
ciphersसूची सिर्फ एक ठीक से लागू ... प्रोटोकॉल, PermitRootLogin, AuthorizedKeysFile, PermitEmptyPasswords, IgnoreRhosts, PermitTunnel, और इतने पर SSH होने के लिए कई से बाहर स्थापित कर रही है। आप अपने डिफॉल्ट सेटिंग्स पर भरोसा कर सकते हैं जैसा कि आपके लिनक्स वितरण में कार्यान्वित किया गया है, लेकिनIgnornance is bliss only up until you have a problem
/etc/ssh/sshd_configऔर SSH क्लाइंट के लिए यह अंदर होगा/etc/ssh/ssh_config। आपCipherप्रत्येक में लाइन की तलाश करना चाहते हैं , और उदाहरण के लिए बसCipher aes256-ctrनिर्दिष्ट किया गया है। फिर SSH को/etc/init.d/sshd restartसमान सिस्टमड कमांड के माध्यम से या उसके माध्यम से पुनः आरंभ करें ।