明确禁用SSHv1并限制加密算法可提升安全性:配置Protocol 2,设置安全的KexAlgorithms、Ciphers和Macs,关闭密码认证与root登录,重启sshd服务并验证配置有效性。

SSH 是系统管理中最常用的远程访问工具,但默认配置可能包含不安全的算法和协议版本。通过合理配置 /etc/ssh/sshd_config,可以显著提升 SSH 服务的安全性,防止中间人攻击、暴力破解和已知漏洞利用。
SSH 协议有两个主要版本:SSHv1 和 SSHv2。SSHv1 存在严重安全缺陷(如易受中间人攻击),必须禁用。
确保配置中明确只使用 SSHv2:OpenSSH 支持多种加密、密钥交换(KEX)和消息认证码(MAC)算法。部分老旧算法(如 CBC 模式加密、MD5 哈希)已被证明不安全,应主动移除。
推荐在 sshd_config 中显式禁用以下内容:KexAlgorithms curve25519-sha256,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Macs hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,umac-128-etm@openssh.com
-etm@openssh.com 后缀的 MAC 算法可提供“加密然后 MAC”保护,增强抗攻击能力。
减少攻击面,关闭不必要的登录选项。
修改完成后,必须重启 SSH 服务并测试连接,避免被锁在服务器外。
sudo systemctl restart sshd
ssh -Q kex、ssh -Q cipher、ssh -Q mac
nmap --script ssh2-enum-algos target_ip
基本上就这些。定期更新 OpenSSH 版本,并关注官方安全公告,能进一步保障服务安全。配置虽小,却能有效抵御自动化扫描和常见攻击。
以上就是Linux 安全:如何硬化 sshd_config (禁用弱算法 / 协议版本)的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号