服务器解决低危漏洞方法

服务器解决低危漏洞方法1.允许Traceroute探测描述:本插件使用Traceroute探测来获取扫描器与远程主机之间的路由信息。攻击者也可以利用这些信息来了解目标网络的网络拓扑。处理:iptables-IINPUT-picmpicmp-type11-mcommentcomment"denytraceroute"-jDROP2.ICMPtimestamp请求响应漏洞…

1.允许Traceroute探测

描述:本插件使用Traceroute探测来获取扫描器与远程主机之间的路由信息。攻击者也可以利用这些信息来了解目标网络的网络拓扑。

处理:

iptables -I INPUT -p icmp –icmp-type 11 -m comment –comment “deny traceroute” -j DROP

2.ICMP timestamp请求响应漏洞

描述:远程主机会回复ICMP_TIMESTAMP查询并返回它们系统的当前时间。 这可能允许攻击者攻击一些基于时间认证的协议。

处理:

iptables -I INPUT -p ICMP –icmp-type timestamp-request -m comment –comment “deny ICMP timestamp” -j DROP

iptables -I INPUT -p ICMP –icmp-type timestamp-reply -m comment –comment “deny ICMP timestamp” -j DROP

 

3.探测到SSH服务器支持的算法

描述:本插件用来获取SSH服务器支持的算法列表

处理:无法处理。ssh协议协商过程就是服务端要返回其支持的算法列表。

 

4.SSH版本信息可被获取

描述:SSH服务允许远程攻击者获得ssh的具体信息,如版本号等等。这可能为攻击者发动进一步攻击提供帮助。

处理:无法处理。sshd_config中的Banner项只是ssh主机前输出的信息,源码处理机制就是telnet其端口就会返回版本信息。

5、SSH限制IP登录

vim /etc/hosts.allow
加入你允许访问你主机的IP
sshd:192.168.10.88:allow
据说支持 192.168.1.0/24 这种掩码的写法,但是我测试了不行,写成 192.168.1.* 是可以的
vim /etc/hosts.deny
sshd:ALL:deny
——————— 

firewall-cmd –zone=public  –remove-port=22/tcp –permanent

firewall-cmd –reload

 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/35362.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注