1.允許Traceroute探測
描述:本插件使用Traceroute探測來獲取掃描器與遠程主機之間的路由信息。攻擊者也可以利用這些信息來了解目標網絡的網絡拓撲。
處理:
iptables -I INPUT -p icmp --icmp-type 11 -m comment --comment "deny traceroute" -j DROP
2.ICMP timestamp請求響應漏洞
描述:遠程主機會回復ICMP_TIMESTAMP查詢並返回它們系統的當前時間。 這可能允許攻擊者攻擊一些基於時間認證的協議。
處理:
iptables -I INPUT -p ICMP --icmp-type timestamp-request -m comment --comment "deny ICMP timestamp" -j DROP iptables -I INPUT -p ICMP --icmp-type timestamp-reply -m comment --comment "deny ICMP timestamp" -j DROP
3.探測到SSH服務器支持的算法
描述:本插件用來獲取SSH服務器支持的算法列表
處理:無法處理。ssh協議協商過程就是服務端要返回其支持的算法列表。
4.SSH版本信息可被獲取
描述:SSH服務允許遠程攻擊者獲得ssh的具體信息,如版本號等等。這可能為攻擊者發動進一步攻擊提供幫助。
處理:無法處理。sshd_config中的Banner項只是ssh主機前輸出的信息,源碼處理機制就是telnet其端口就會返回版本信息。
5.OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)【原理掃描】
描述:OpenSSH是一種開放源碼的SSH協議的實現,初始版本用於OpenBSD平台,現在已經被移植到多種Unix/Linux類操作系統下。
如果配置為CBC模式的話,OpenSSH沒有正確地處理分組密碼算法加密的SSH會話中所出現的錯誤,導致可能泄露密文中任意塊最多32位純文本。在以標准配置使用OpenSSH時,攻擊者恢復32位純文本的成功概率為2^{-18},此外另一種攻擊變種恢復14位純文本的成功概率為2^{-14}。
處理:使用man sshd_config查看Ciphers項可以看到sshd支持的算法(如下圖所示)

處理辦法是在sshd_config中配置Ciphers項,並去除所有包含cbc字眼的算法然后重啟sshd即可。
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,arcfour
