openssh/ntp/ftp漏洞

这3种漏洞常规加固都要对应操作系统打官方漏洞升级包。既然这么说那下面就是不常规的:

Openssh:

改ssh版本:
whereis ssh //查看ssh目录
cd 到该目录
cp ssh ssh.bak //备份ssh
ssh -V //查看ssh版本
sed -i ‘s/OpenSSH_6.9p1/OpenSSH_7.2p2/g‘ ssh //修改版本,前面为当前版本,后面为最新版本
ssh -V //查看核对修改版本
telnet 127.0.0.1 22 //查看版本后回车
cd /usr/sbin/
cp sshd sshd.bak
sed -i ‘s/OpenSSH_6.9/OpenSSH_7.2/g‘ sshd //修改版本,前面为当前版本,后面为最新版本
telent 127.0.0.1 22

安全检测工具基于其版本扫描,修改下版本号就行了,web里面的脆弱的javascript库漏洞也可修改js库版本绕过。

NTP:

NTP是网络时间协议(Network Time Protocol),它是用来同步网络中各个计算机的时间的协议。

/* ftp到suse-p目录 */

rpm -Fvh ntp*.rpm
rcntp restart
rpm -qa|grep ntp    //检测ntp安装与否

FTP:

这个可以改下ftpd_banner
vi /etc/vsftpd.conf
ftpd_banner="Authorized users only. All activity may be monitored and reported!"
或者
echo ‘ftpd_banner="Authorized users only. All activity may be monitored and reported!"‘ >> /etc/vsftpd.conf
然后重启服务:
service vsftpd restart
若vsftpd服务是被xinetd托管的话,就重启xinetd服务
service xinetd restart

时间: 2024-10-21 02:31:16

openssh/ntp/ftp漏洞的相关文章

NTP安全漏洞公告

    NTP服务今天公告了几个高危漏洞,大概信息如下: 描述:包含缓冲区溢出等多个高危或低危漏洞. 危害:可以利用获取服务器权限完全控制服务器,至少可以造成服务器崩溃. 影响范围:只有升级到4.2.8才能解决所有漏洞,我们当前用的是4.2.6 漏洞验证:目前尚未公布可用于验证的攻击模块,为避免风险,建议直接升级. 缓解措施:可以在ntp.conf限制查询时间的来源机器,但是我们是开放给在互联网上的设备的,无法做这样的限制,由于poc未公布,也没有办法通过防火墙堵截,只能暂时关闭NTP服务,建议

FTP 漏洞利用(CVE-2013-4730 )

免责声明!!!!!!!!!!!本人所提供的源码只是用来学习使用,如果非法使用与作者无关 1.先查看是什么漏洞2.写一个测试代码 #include"stdafx.h" #include<winsock2.h> #pragma comment(lib,"Ws2_32.lib") int _tmain(int argc, TCHAR* argv[]) { //1.初始化一个sock服务 WSADATA stWSA; WSAStartup(0x0202, &am

OpenSSH 用户名枚举漏洞(CVE-2018-15473)

OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中. 参考链接: http://openwall.com/lists/oss-security/2018/08/15/5https://github.com/Rhynorater/CVE-2018-15473-Exploithttps://www.anquanke.com/post/id/157607 漏洞复现 使用CVE-2018-15473-Exploit,枚举字典中的用户名: python

CentOS 5.8 升级openssh至6.7

一.简介 最近公司一些生产系统服务器被机房扫描出openssh工具有漏洞,于是对线上的一些服务器中的openssh进行的升级,现将具体的过程写成博文,希望对大家有所帮助-- 由于CentOS 5 官方所提供的yum源中最新版本的openssh也相对很老了,所以就只有两种办法了: 1.自制RPM包进行升级: 本来我最先考虑的是使用这种方法,因为在生产环境中缺乏一些编译所需要的软件包,如果都一一安装的话又会产生未知的安全隐患,但是当把RPM制作完成后,在测试机上测试的时候发现最新版本的openssh

基于源码编译安装openssh

 最近的,openssl/openssh等相继漏洞的暴露,让暴露在公网的linux.沦陷为肉鸡的正营... 没办法,还是升级版本... 00.openssh简介 OpenSSH 是一组安全远程的连接工具,主要包括了几个部份:ssh.sshd.scp.sftp.ssh-keygen.ssh-agent.ssh-add等 ssh(SSH 客户端,用于登录建立连接,是 rlogin 与 Telnet的安全替代方案)sshd (SSH 服务端,典型的独立守护进程)scp.sftp (文件安全传输工具,r

【完美升级Openssh】redhat 6.8 x64升级SSH到OpenSSH_7.4p1

需求: 因openssh扫描存在漏洞,基于安全考虑,需要将openssh_7.1p1升级为openssh_7.4p1. 操作如下: 1.下载安装包: openssh的安装需要依赖zlib和openssl,因此要一并下载下来. 注意:openssh最新版7.4p1依赖的openssl版本为1.0.2k,而不是其最新版1.1.0e(使用此版会升级失败). 官网地址: http://www.zlib.net http://www.openssl.org http://www/openssl.org 下

详解:Ubuntu 下安装和配置 FTP

FTP(文件传输协议)是一个较老且最常用的标准网络协议,用于在两台计算机之间通过网络上传/下载文件.然而, FTP 最初的时候并不安全,因为它仅通过用户凭证(用户名和密码)传输数据,没有进行加密. 警告:如果你打算使用 FTP, 需要考虑通过 SSL/TLS配置 FTP 连接.否则,使用安全 FTP,比如 SFTP 会更好一些. 在这个教程中,我将向你们展示如何在 Ubuntu 中安装.配置并保护 FTP 服务器(VSFTPD 的全称是 "Very Secure FTP Deamon"

openssh和openssl升级

openssh和openssl漏洞不断升级方法网上很多,最简单的方法是直接更新系统的ssh和openssl, 只升级openssh也可以,但是openssl有漏洞,相当于没用.所以要两个一起来升级,升级顺序一定 是先升级openssl,然后再升级openssh.一定不能反了,否则的话得需要重新编译一次openssh. 另外升级openssl的风险太大,建议至少打开两个连接终端,而且最好保证的你网络是良好的. 否则升级的时候断了的话你就会很悲剧的跑机房玩去了. 升级前一定要和研发确认好是否有其它程

openssh升级到7.4p1

openssh升级背景由于第×××司检测到服务Openssh有高危漏洞,需要对Openssh进行升级 1.编译安装 tar -zxf openssh-7.4p1.tar.gz cd openssh-7.4p1 ./configure --prefix=/usr/local/openssh7.4/ --with-md5-passwords --with-pam --with-zlib --with-privsep-path=/var/lib/sshd make && make install