• nessus扫描 信息


    SSL 2.0协议未禁用

    漏洞描述:

    远程服务使用SSL 2.0进行通信连接加密,根据公开的漏洞曝露报告,此版本的协议存在一些加密缺陷,并已废弃多年。攻击者可以利用这个漏洞发动中间人攻击或解密受此影响的客户端之间的通信内容。

    风险等级:

    加固建议:

    禁用SSL 2.0,使用TLS 1.0或更高版本代替。

    SSH弱MAC算法

    漏洞描述:

    检测到远程SSH服务器已配置为使用Arcfour流密码或完全不使用密码。RFC 4253建议不要使用Arcfour,因为存在密钥弱的问题。

    风险等级:

    影响端口:

    22

    加固建议:

    请联系供应商或咨询产品文档以禁用MD5和96位MAC算法。

    MEDIUM Nessus Plugin ID 50686

    IP转发开启

    漏洞描述:

    远程主机IP转发开启。攻击者可以利用此漏洞通过主机路由数据包,并可能绕过某些防火墙/路由器/ NAC过滤。除非远程主机是路由器,否则建议禁用IP转发。

    风险等级:

    中危

    加固建议:

    禁止IP转发(echo 0 为禁止IP转发);
    1.Linux:echo 0 > /proc/sys/net/ipv4/ip_forward
    2.在Windows上,将“ IPEnableRouter”项设置为0,
    HKEY_LOCAL_MACHINESystemCurrentControlSetServicesTcpipParameters

    Microsoft Windows SMB NULL会话身份验证

    漏洞描述:

    远程主机正在运行Microsoft Windows服务。可以使用NULL会话登录(即没有登录名或密码)。根据配置,未经身份验证的远程攻击者可利用此问题来获取有关远程主机的信息。

    风险等级:

    中危

    影响端口:

    139

    加固建议:

    根据引用的Technet公告应用以下注册表更改:
    -HKLM SYSTEM CurrentControlSet Control LSA RestrictAnonymous = 1
    -HKLM SYSTEM CurrentControlSet Services lanmanserver parameters restrictnullsessaccess = 1
    注册表更改后,重新启动生效。

    SMB签名未设置

    漏洞描述:

    远程SMB服务器上不需要签名。未经身份验证的远程攻击者可以利用此漏洞对SMB服务器进行中间人攻击。

    风险等级:

    中危

    影响端口:

    445

    加固建议:

    1.在主机的配置中强制执行消息签名。
    在Windows上,这可以在策略设置“ Microsoft网络服务器:数字签名通信(始终)”中找到。在Samba上,该设置称为“服务器签名”。

  • 相关阅读:
    微信发送模板消息
    主从复制 读写分离
    php nginx反向代理
    go开发工具goclipse的安装
    安装go1.11.2
    基于科大讯飞AIUI平台自定义语义库的开发
    转载--php 7.2 安装 mcrypt 扩展
    mysql取出字段数据的精度
    sublime 2 格式化json
    RESTful接口需知道
  • 原文地址:https://www.cnblogs.com/rab3it/p/12691011.html
Copyright © 2020-2023  润新知