AIX系统常见漏洞修复(exec、rlogin、rsh、ftp、telnet远端服务运行中)

漏洞:1.1  SSH 服务支持弱加密算法

  • 1. 使用telnet 登录

  • 2.vi /etc/ssh/sshd_config

  • 最后添加一下内容(去掉 arcfour、arcfour128、arcfour256 等弱加密算法)

  • Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc

  • 3.保存文件后重启 SSH 服务:stopsrc -s sshd

  • startsrc -s sshd refresh -s sshd

  • 4.验证SSH服务状态:lssrc -s sshd ps -ef| grep ssh

  • 5.使用ssh登录,如果成功,退出telnet.

漏洞1.2 NTP Mode 6 检测漏洞

  • 1.cd /etc

  • 2.cp ntp.conf ntp.conf.bak

  • 3.vi ntp.conf

  • 在最后加上一行

  • restrict default notrap

  • 4.重启xntpd服务

  • refresh -s xntpd

  • 5.验证xntpd 服务状态

  • lssrc -s xntpd

漏洞1.3 检测到远端rexec服务正在运行中、检测到远端rlogin服务正在运行中、检测到远端rsh服务及ftp服务、telnet服务正在运行中

  • 关闭exec、rlogin、rsh、ftp、telnet服务

  • 1.备份/ etc/inetd文件,cp inetd.conf inetd.conf.bak

  • 2.使用vi编辑器将/etc/inetd.conf文件中以exec开头的rexec服务、以login开头的rlogin服务、以shell开头的rsh服务均注释掉,保存退出;

  • 3.关闭rexec、rlogin服务、rsh、ftp、telnet服务,命令:stopsrc -t exec、stopsrc -t login、stopsrc -t shell、 stopsrc -t telnet、stopsrc -t ftp 服务。

  • 4.使用lssrc -t exec、lssrc -t login、lssrc -t shell、lssrc -t ftp 、lssrc -t telnet 命令查看服务状态是否停止;

  • 5.重启inetd 服务(其下有很多子系统服务),命令:refresh -s inetd 或 stopsrc -s inetd , startsrc -s inetd

  • 6.使用lssrc -s inetd命令查看inetd服务是否启动。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

金陵大掌柜

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值