漏洞:1.1 SSH 服务支持弱加密算法
1. 使用telnet 登录
2.vi /etc/ssh/sshd_config
最后添加一下内容(去掉 arcfour、arcfour128、arcfour256 等弱加密算法)
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc
3.保存文件后重启 SSH 服务:stopsrc -s sshd
startsrc -s sshd refresh -s sshd
4.验证SSH服务状态:lssrc -s sshd ps -ef| grep ssh
5.使用ssh登录,如果成功,退出telnet.
漏洞1.2 NTP Mode 6 检测漏洞
1.cd /etc
2.cp ntp.conf ntp.conf.bak
3.vi ntp.conf
在最后加上一行
restrict default notrap
4.重启xntpd服务
refresh -s xntpd
5.验证xntpd 服务状态
lssrc -s xntpd
漏洞1.3 检测到远端rexec服务正在运行中、检测到远端rlogin服务正在运行中、检测到远端rsh服务及ftp服务、telnet服务正在运行中
关闭exec、rlogin、rsh、ftp、telnet服务
1.备份/ etc/inetd文件,cp inetd.conf inetd.conf.bak
2.使用vi编辑器将/etc/inetd.conf文件中以exec开头的rexec服务、以login开头的rlogin服务、以shell开头的rsh服务均注释掉,保存退出;
3.关闭rexec、rlogin服务、rsh、ftp、telnet服务,命令:stopsrc -t exec、stopsrc -t login、stopsrc -t shell、 stopsrc -t telnet、stopsrc -t ftp 服务。
4.使用lssrc -t exec、lssrc -t login、lssrc -t shell、lssrc -t ftp 、lssrc -t telnet 命令查看服务状态是否停止;
5.重启inetd 服务(其下有很多子系统服务),命令:refresh -s inetd 或 stopsrc -s inetd , startsrc -s inetd
6.使用lssrc -s inetd命令查看inetd服务是否启动。