На видео показаны необходимые действия в системе GNU/Linux Debian 11
Применим сканер с сайта terrapin-attack.com
Если установлен Golang и git:
git clone --depth=1 github.com/RUB...
go mod tidy
go build
Сканируем (и впишите значения вашего ssh-сервера):
./Terrapin-Scanner -connect [ipserver]:[ssh_port]
Фиксим sshd config и проверим что всё получилось
На уязвимом ssh-сервере:
Смотрим протоколы шифрования командой
sshd -T | grep ciphers
и хеширования
sshd -T | grep -E '-etm@openssh.com'
Прописываем нужные строчки:
editor /etc/sshd/sshd_config
Прописываем строку:
ciphers -chacha20-poly1305@openssh.com
И потом можно так же прописать строку хеширования и в ней удалить уязвимые хеши как показал на видео.
Дополнительно проверяем с помощью nmap:
nmap --script ssh2-enum-algos -sV -p 12222 192.168.1.108
22 окт 2024