漏洞安全对使用的软件扫描漏洞,都是依据软件的版本号探测的,直接升级软件风险太大,因此规避风险,修改软件版本号实现其目的!
注意:操作前记得多开一个窗口用top挂起,修改失败可能会导致ssh再也连接不上,如果te.NET也没开,只有进机房了!
# whereis ssh
ssh: /usr/bin/ssh /etc/ssh /usr/share/man/man1/ssh.1.gz
备份文件:
# cp /usr/bin/ssh /usr/bin/ssh.bak
# ssh -V
OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017
将旧版本号改成需要修改的即可
# sed -i 's/OpenSSH_7.4/OpenSSH_9.3/g' /usr/bin/ssh
重启ssh验证结果:
# systemctl restart sshd
# systemctl status sshd
# ssh -V
OpenSSH_9.3p1, OpenSSL 1.0.2k-fips 26 Jan 2017
相同的办法把sshd的版本修改成相同的版本号就可
# whereis sshd
sshd: /usr/sbin/sshd /usr/share/man/man8/sshd.8.gz
# sshd -V
OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017
# cp /usr/sbin/sshd /usr/sbin/sshd.bak
# strings /usr/sbin/sshd |grep OpenSSH
OpenSSH_7.4p1-RHEL7-7.4p1-21
将旧版本号改成需要修改的即可
# sed -i 's/OpenSSH_7.4/OpenSSH_9.3/g' /usr/sbin/sshd
# sed -i 's/RHEL7-7.4/RHEL7-9.3/g' /usr/sbin/sshd
# systemctl restart sshd
# systemctl status sshd
# sshd -V
OpenSSH_9.3p1, OpenSSL 1.0.2k-fips 26 Jan 2017
vi /etc/ssh/sshd_config
最后面添加以下内容:
ciphers 3des-cbc,blowfish-cbc,cast128-cbc,aes128-cbc,aes192-cbc,aes256-cbc,aes128-ctr
保存文件后重启SSH服务:
systemctl restart sshd
systemctl status sshd
如果您喜欢本文,就请动动您的发财手为本文点赞评论转发,让我们一起学习更多运维相关知识,最后请记得关注我。