OpenSSH升级指南:实战检验的步骤,有效加固服务器安全

OpenSSH升级指南:实战检验的步骤,有效加固服务器安全

在做服务器漏扫时我们经常会遇到有关于OpenSSH相关的安全漏洞,本文主要给大家介绍一下有关于OpenSSH的升级方法,小伙伴们可以参考一下流程,按步骤操作,但是过程中一定会遇到各种各样的问题,需要自行解决,这里没有办法挨个问题说明,需要注意的是操作的过程中多打开几个ssh窗口,避免升级失败、窗口关闭导致ssh无法连接!!!

1、openssh下载地址

Index of /pub/OpenBSD/OpenSSH/portable/​cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/

2、进入openssh解压目录

cd /home/fenglmssh/openssh-9.3p2

需要注意:要先卸载服务器原来的ssh

3、卸载原来的ssh

查看是否安装openssh

sudo rpm -qa | grep openssh

卸载openssh

sudo yum remove openssh

4、编译安装

./configure --prefix=/usr/local/ssh --sysconfdir=/etc/ssh --with-ssl-dir=/usr/local/ssl --with-zlib=/usr/local/zlib

make -j 4 && make install

5、查看目录版本

/usr/local/ssh/bin/ssh -V

6、复制新ssh文件

cp -rf openssh-9.3p2/contrib/redhat/sshd.init /etc/init.d/sshd

cp -rf openssh-9.3p2/contrib/redhat/sshd.pam /etc/pam.d/sshd.pam

cp -rf openssh-9.3p2/sshd_config /etc/ssh/sshd_config

cp -rf /usr/local/ssh/sbin/sshd /usr/sbin/sshd

cp -rf /usr/local/ssh/bin/ssh /usr/bin/ssh

cp -rf /usr/local/ssh/bin/ssh-keygen /usr/bin/ssh-keygen

7、开启sshd

chmod u+x /etc/init.d/sshd

8、允许root登录

如果没有开启root用户,这里需要注意一下操作

echo 'PermitRootLogin yes' >> /etc/ssh/sshd_config

echo 'Subsystem sftp /usr/local/ssh/libexec/sftp-server' >> /etc/ssh/sshd_config

9、新建sshd.service文件

sudo vi /etc/systemd/system/sshd.service

10、将以下内容粘贴到 sshd.service 文件中

[Unit]

Description=OpenSSH server daemon

After=network.target

[Service]

ExecStart=/usr/local/ssh/sbin/sshd -D

ExecReload=/bin/kill -HUP $MAINPID

KillMode=process

Restart=on-failure

RestartSec=42s

[Install]

WantedBy=multi-user.target

11、重启sshd服务

sudo systemctl daemon-reload

sudo systemctl enable sshd.service

sudo systemctl start sshd.service

12、查看升级后ssh版本

ssh -V

上面是完整的升级步骤,下面是遇到过的部分问题👇

(1)解决方法

yum install -y openssl-devel

(2)其他常用命令

设置sshd配置文件

> cd /etc/ssh/

> vi sshd_config

// 注释该行,不注释的话会报错(注:如果不报错就不用注释了)

#Subsystem sftp /usr/libexec/openssh/sftp-server

sshd -t

【权限问题】

chmod 600 /etc/ssh/ssh_host_rsa_key

chmod 600 /etc/ssh/ssh_host_ecdsa_key

openssh升级完成同时也解决了ssh弱加密算法的漏洞问题,验证方式为如下

(3)验证ssh弱加密算法命令

nmap --script ssh2-enum-algos -sV -p 22 101.43.23.88

arcfour、arcfour128、arcfour256 属于弱加密算法 最终处理成功的截图如下

想要了解更多实用小干货

可关注我的【知乎】

相关推荐

中兴S2003怎么样?中兴S2003好吗
365网站客服电话

中兴S2003怎么样?中兴S2003好吗

📅 08-23 👁️ 3284
大象和老鼠有什么不一样的地方,它们只是体型上的差异吗?
波兰2022世界杯阵容数据分析(最佳阵容)
谁有365体育投注网址

波兰2022世界杯阵容数据分析(最佳阵容)

📅 08-26 👁️ 7632