linux ssh7.4 升级至9.5(安全扫描漏洞处理)

这篇具有很好参考价值的文章主要介绍了linux ssh7.4 升级至9.5(安全扫描漏洞处理)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

#漏洞处理#

一、安装telent(防止安装失败无法连接服务器)

1.查看现有版本,下载telnet安装包

$ ssh -V

点击 telnet-0.17-66.el7.x86_64.rpm进行下载

点击xinetd-2.3.15-14.el7.x86_64.rpm进行下载

点击telnet-server-0.17-66.el7.x86_64.rpm进行下载

2.新建目录存放安装包

$ mkdir telnet
$ cd telnet
$ ls
telnet-0.17-66.el7.x86_64.rpm  xinetd-2.3.15-14.el7.x86_64.rpm telnet-server-0.17-66.el7.x86_64.rpm

3.安装telnet和xinetd

3.1 安装

$ cd telnet
$ rpm -Uvh *.rpm --nodeps --force

3.2 启动telnet和xinetd

$ systemctl start telnet.socket
$ systemctl start  xinetd

3.3 追加以下字符到/etc/securetty文件

$ echo 'pts/0' >>/etc/securetty
$ echo 'pts/1' >>/etc/securetty

3.4 重启telnet

$ systemctl restart telnet.socket

3.5 设置开机自启

$ systemctl enable xinetd 
$ systemctl enable telnet.socket

3.6 验证安装是否完成 

$ rpm -qa | grep telnet
telnet-0.17-66.el7.x86_64
telnet-server-0.17-66.el7.x86_64
$ rpm -qa | grep xinetd
xinetd-2.3.15-14.el7.x86_64

3.7 远程登录测试

如果碰到Login incorrect字样

修改文件 /etc/pam.d/remote ,注释auth required pam_securetty.so这一行

二、先升级openssl

1.查看openssl版本,目前是1.0版本系列

$ openssl version

2.下载安装包

下载地址:https://link.zhihu.com/?target=https%3A//www.openssl.org/source/openssl-1.1.1i.tar.gz

 3.安装依赖

yum -y install gcc pam-devel zlib-devel openssl-devel

4.编译安装openssl

tar -xzvf openssl-1.1.1i.tar.gz
cd openssl-1.1.1i
./config
make && make install

5.创建软链接

ln -s /usr/local/lib64/libssl.so.1.1 /usr/lib64/libssl.so.1.1
ln -s /usr/local/lib64/libcrypto.so.1.1 /usr/lib64/libcrypto.so.1.1

6.查看版本

$ openssl version

三、升级OpenSSH9.5

1. 准备工作

1.1 先创建一个普通用户 (升级成功后可能出现无法使用root直连,需要先进入普通用户再切换至root)

$ useradd test

1.2 修改root密码(root密码需要大于8位,过于简单升级后可能无法连接)

2. 安装依赖

$ yum install pam-devel -y

3. 下载安装包

点击下载ssh9.5安装包

4. 新建openssh目录,用于存放

$ mkdir openssh
$ cd openssh/

5. 备份配置文件

$ cp /etc/ssh/sshd_config /home/sshd_config.backup
$ cp /etc/pam.d/sshd /home/sshd.backup

6. 删除旧版本的OpenSSH

$ rpm -e --nodeps `rpm -qa | grep openssh`

7. 安装OpenSSH

7.1 解压openssh

$ cd openssh/
$ tar -zxvf openssh-9.5p1.tar.gz
$ cd openssh-9.5p1

7.2 编译配置

CCFLAGS="-I/usr/local/include" LDFLAGS="-L/usr/local/lib64" ./configure

7.3 编译安装

$ make && make install

7.4 调整文件权限

$ chmod 600 /etc/ssh/ssh_host_rsa_key
$ chmod 600 /etc/ssh/ssh_host_ecdsa_key
$ chmod 600 /etc/ssh/ssh_host_ed25519_key

7.5 复制配置文件

$ cd /root/openssh/openssh-9.5p1
$ cp -a contrib/redhat/sshd.init /etc/init.d/sshd
$ chmod u+x /etc/init.d/sshd

7.6 还原之前的配置文件

$ mv /home/sshd.backup /etc/pam.d/sshd
$ mv /home/sshd_config.backup /etc/ssh/sshd_config

7.7 修改/etc/ssh/sshd_config配置文件

$ vim /etc/ssh/sshd_config

linux ssh7.4 升级至9.5(安全扫描漏洞处理),安全

7.8 添加自启服务 ssh 到开机启动项

$ chkconfig --add sshd
$ chkconfig sshd on

7.9 重启sshd服务

$ systemctl restart sshd

如果是安装再local下

重启失败说明: 修改 vim /etc/rc.d/init.d/sshd 文件 SSHD修改为SSHD=/usr/local/sbin/sshd

7.10 创建ssh软连接(如果是安装再local下)

ln -s /usr/local/bin/ssh /usr/bin/ssh

7.11 测试是否已成功升级

$ ssh -V

四、卸载Telnet (升级后能使用xshell7 连接后再卸载)

1. 停止telnet相关服务

$ systemctl stop telnet.socket
$ systemctl stop xinetd

2. 卸载telnet

$ rpm -e --nodeps `rpm -qa | grep telnet`
$ rpm -e --nodeps `rpm -qa | grep xinetd`

3.验证是否验证完成

$ rpm -qa | grep telnet
$ rpm -qa | grep xinetd文章来源地址https://www.toymoban.com/news/detail-752988.html

到了这里,关于linux ssh7.4 升级至9.5(安全扫描漏洞处理)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 如何修复ssh漏洞进行版本升级

    目录 一、ssh低版本漏洞信息 OpenSSH GSSAPI 处理远端代码执行漏洞 OpenSSH GSSAPI认证终止信息泄露漏洞 OpenSSH X连接会话劫持漏洞 二、升级ssh版本进行修复漏洞 第一步 安装Telnet服务 第二步 重启服务 第三步 安装依赖环境 第四步 备份ssh老版本文件 第五步 导入服务包并解压 第六步

    2024年02月13日
    浏览(31)
  • 5.5 漏洞扫描:Web安全漏洞扫描及审计

    目录 一、预备知识:Web漏洞的获取方法与w3af 1. 漏洞扫描 2. 漏洞扫描器 3.  w3af 二、实验环境 三、实验步骤 四、实验思考 1. 漏洞扫描         漏洞扫描除用于网络攻击外,还用于对网络的安全防御。系统管理员通过对网络漏洞的系统扫描,全面地了解网络的安全状态,

    2024年02月09日
    浏览(36)
  • 安全漏洞扫描与评估:定期扫描系统,发现潜在安全风险

    安全漏洞扫描与评估的重要性 随着网络技术的飞速发展以及信息化程度的不断提高,各类信息安全问题愈发突出并引起人们的广泛关注。其中最为严重的是各种类型的安全漏洞被黑客利用以窃取敏感信息、破坏重要数据甚至控制目标系统等恶意行为的发生。因此加强系统的安

    2024年02月21日
    浏览(39)
  • 安全 漏洞扫描 OSSIM

    安全 漏洞扫描OSSIM OSSIM Burp Suite Professional:一站式Web应用程序漏洞检测套件 (4)硬件选择,可以采用品×××服务器,对于中小企业也可以根据自己需求,以OSSIM 4.8系统为例,目前系统对多核性能支持的比较好,推荐采用至强E系列处理器,OSSIM在漏洞扫描、Ossec扫描、Snort事件

    2024年01月19日
    浏览(41)
  • 安全防御之漏洞扫描技术

    每年都有数以千计的网络安全漏洞被发现和公布,加上攻击者手段的不断变化,网络安全状况也在随着安全漏洞的增加变得日益严峻。寻根溯源,绝大多数用户缺乏一套完整、有效的漏洞管理工作流程,未能落实定期评估与漏洞修补工作。只有比攻击者更早掌握自己网络安全

    2024年02月02日
    浏览(36)
  • 网络安全漏洞扫描技术

            网络安全漏洞扫描的作用是 发现系统中存在的潜在安全漏洞,评估系统的安全性,预防和减轻潜在的安全威胁,并满足合规性要求 。它对于提高系统的安全性、降低风险以及保护敏感数据和资产都具有重要的意义。网络安全漏洞扫描技术包括以下几种常见的方法

    2024年02月11日
    浏览(36)
  • Docker与容器化安全:漏洞扫描和安全策略

    容器化技术,特别是Docker,已经成为现代应用程序开发和部署的关键工具。然而,容器化环境也面临着安全挑战。为了保障容器环境的安全性,本文将介绍如何进行漏洞扫描、制定安全策略以及采取措施来保护Docker容器。我们将提供丰富的示例代码,以帮助大家更好地理解和

    2024年02月03日
    浏览(30)
  • Web安全 Acunetix漏洞扫描工具.

    Acunetix 是一个 自动化的 Web 应用程序安全测试工具,是通过检查 SQL 注入,跨站点脚本(XSS)和其他可利用漏洞等来审核您的 Web 应用程序 。一般来说,Acunetix 能够扫描任何通过网络浏览器访问并使用 HTTP/HTTPS 协议的网站或 web 应用程序。 Acunetix 提供了强大的的解决方案,然

    2023年04月14日
    浏览(35)
  • 安全合规之漏洞扫描的重要意义

    随着信息技术的飞速发展,企业在日常运营中越来越依赖于网络和数字化系统。然而,随之而来的是网络安全威胁的不断增加,给企业的数据和运营带来了巨大的风险。为了保护企业的资产和数据,企业需要积极采取措施来确保网络的安全性和合规性。其中,漏洞扫描是一项

    2024年02月19日
    浏览(34)
  • vue项目安全漏洞扫描和修复

    npm audit  是npm 6 新增的一个命令,可以允许开发人员分析复杂的代码并查明特定的漏洞。 npm audit名称执行,需要包package.json和package-lock.json文件。它是通过分析 package-lock.json 文件,继而扫描我们的包分析是否包含漏洞的。 npm audit命令将项目中配置的依赖项的描述提交到默认注

    2024年02月06日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包