网站的构成元素,做出口网站,系统优化的知识,做全景效果图的网站远程主机会回复ICMP_TIMESTAMP查询并返回它们系统的当前时间#xff0c;这可能允许攻击者攻击一些基于时间认证的协议
Linux系统编辑etc/sysconfig/iptables文件#xff0c;在防火墙规则里面添加如下记录#xff1a;-A RH-Firewall-1-INPUT -p ICMP --icmp-type timestamp-…远程主机会回复ICMP_TIMESTAMP查询并返回它们系统的当前时间这可能允许攻击者攻击一些基于时间认证的协议
Linux系统编辑etc/sysconfig/iptables文件在防火墙规则里面添加如下记录-A RH-Firewall-1-INPUT -p ICMP --icmp-type timestamp-request -j DROP-A RH-Firewall-1-INPUT -p ICMP --icmp-type timestamp-reply -j DROP或在终端命令行输入以下命令sudo iptables -A INPUT -p ICMP --icmp-type timestamp-request -j DROPsudo iptables -A INPUT -p ICMP --icmp-type timestamp-reply -j DROP输入完成保存修改后的规则service iptables save重启iptables服务service iptables restart检查新添加的规则是否有效检查命令iptables -L -n远程SSH服务器配置为使用arcfour流密码或无任何密码。RFC 4253不建议使用arcfour弱算法。
方案一:修改 SSH 配置文件添加加密算法:
vi /etc/ssh/sshd_config
最后添加一下内容(去掉 arcfour、arcfour128、arcfour256 等弱加密算法)
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128- cbc,aes192-cbc,aes256-cbc
保存文件后重启 SSH 服务:service sshd restart方案二:升级 openssh 版本为最新版本