常见漏洞整改方法汇总

常见漏洞整改方法汇总,第1张

Update:2017.06.04

Linux:修改smb配置文件

#vi /etc/samba/smb.conf

添加以下内容:

Windows:编辑注册表

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters

修改 RequireSecuritySignature 值为1

Linux:修改smb配置文件

#vi /etc/samba/smb.conf

添加以下内容:

SSH的配置文件中加密算法没有指定,默认支持所有加密算法,包括arcfour,arcfour128,arcfour256等弱加密算法。

修改SSH配置文件,添加加密算法:

vi /etc/ssh/sshd_config

最后面添加以下内容( 去掉arcfour,arcfour128,arcfour256等弱加密算法 ):

保存文件后重启SSH服务

service sshd restartor service ssh restart

验证:

ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc

ssh -vv -oMACs=hmac-md5

使用Nmap验证:

nmap --script "ssh2*" 45.76.186.62

与上述漏洞修复使用同样的方式, sshd_config 文件添加以下行:

修改SSL配置文件中的的SSL Cipher参数

验证方法:

nmap -p 443 --script "ssl-enum-ciphers" xx.xx.xx.xx

修改NTP配置文件

#vi /etc/ntp.conf

添加以下内容(建议使用此方式):

或在提供NTP查询的网段加入noquery参数:

原因和解决方式如下:

可以登录samba服务器,但是没有权限访问linux下的共享目录

1、确保linux下防火墙关闭或者是开放共享目录权限 iptalbes -F

2、确保samba服务器配置文件smb.conf设置没有问题,可网上查阅资料看配置办法

3、确保setlinux关闭,可以用setenforce 0命令执行。 默认的,SELinux禁止网络上对Samba服务器上的共享目录进行写 *** 作,即使你在smb.conf中允许了这项 *** 作。

这两个命令必须执行:

iptables -F

setenforce 0:

补充说明:

1、Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。SMB协议是客户机/服务器型协议,客户机通过该协议可以访问服务器上的共享文件系统、打印机及其他资源。通过设置"NetBIOS over TCP/IP"使得Samba不但能与局域网络主机分享资源,还能与全世界的电脑分享。资源。

2、应用功能:

由上面说明的 SAMBA 发展缘由,可以看出, SAMBA 最初发展的主要目就是要用来沟通Windows 与 Unix Like 这两个不同的作业平台。最大的好处就是不必让同样的一份数据放置在不同的地方,搞到后来都不晓得哪一份资料是最新的!而且也可以透过这样的一个档案系统让Linux 与 Windows 的档案传输变得更为简单!也就是说,可以透过『网络上的芳邻』来进行Linux 与 Windows 档案的传输。那么 SAMBA 可以进行哪些动作呢?

①分享档案与打印机服务

②提供使用者登入 SAMBA 主机时的身份认证,以提供不同身份者的个别数据

③进行 Windows 网络上的主机名称解析 (NetBIOS name)

④进行装置的分享 ( 例如 Zip, CDROM... )

首先,配置samba服务器的smb.conf文件.

其次,启动smb服务.service smb restart

如果你的访问控制策略没问题的话,就可以通过Windows的查找计算机,或网络邻居访问linux主机了.Linux可以用smbclient 命令访问windows.

常见错误是:

smb.conf 配置错误

共享文件夹读写权限设置有误.用chmod 777 共享文件夹,实现匿名访问.

虚拟机网络配置错误.具体情况,参考帮助文件,我的是HOST-ONLY.如果是桥接网络的话,应该问题很少.

Windows主机防火墙策略.如果只是为了实验,可以关闭防火墙.

应该通过这几步能够实现吧.希望能够帮到你.


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/7189067.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-02
下一篇2023-04-02

发表评论

登录后才能评论

评论列表(0条)

    保存