nessus扫描 信息

SSL 2.0协议未禁用

漏洞描述:

远程服务使用SSL 2.0进行通信连接加密,根据公开的漏洞曝露报告,此版本的协议存在一些加密缺陷,并已废弃多年。攻击者可以利用这个漏洞发动中间人攻击或解密受此影响的客户端之间的通信内容。

风险等级:

加固建议:

禁用SSL 2.0,使用TLS 1.0或更高版本代替。

SSH弱MAC算法

漏洞描述:

检测到远程SSH服务器已配置为使用Arcfour流密码或完全不使用密码。RFC 4253建议不要使用Arcfour,因为存在密钥弱的问题。

风险等级:

影响端口:

22

加固建议:

请联系供应商或咨询产品文档以禁用MD5和96位MAC算法。

MEDIUM Nessus Plugin ID 50686

IP转发开启

漏洞描述:

远程主机IP转发开启。攻击者可以利用此漏洞通过主机路由数据包,并可能绕过某些防火墙/路由器/ NAC过滤。除非远程主机是路由器,否则建议禁用IP转发。

风险等级:

中危

加固建议:

禁止IP转发(echo 0 为禁止IP转发);
1.Linux:echo 0 > /proc/sys/net/ipv4/ip_forward
2.在Windows上,将“ IPEnableRouter”项设置为0,
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters

Microsoft Windows SMB NULL会话身份验证

漏洞描述:

远程主机正在运行Microsoft Windows服务。可以使用NULL会话登录(即没有登录名或密码)。根据配置,未经身份验证的远程攻击者可利用此问题来获取有关远程主机的信息。

风险等级:

中危

影响端口:

139

加固建议:

根据引用的Technet公告应用以下注册表更改:
-HKLM \ SYSTEM \ CurrentControlSet \ Control \ LSA \ RestrictAnonymous = 1
-HKLM \ SYSTEM \ CurrentControlSet \ Services \ lanmanserver \ parameters \ restrictnullsessaccess = 1
注册表更改后,重新启动生效。

SMB签名未设置

漏洞描述:

远程SMB服务器上不需要签名。未经身份验证的远程攻击者可以利用此漏洞对SMB服务器进行中间人攻击。

风险等级:

中危

影响端口:

445

加固建议:

1.在主机的配置中强制执行消息签名。
在Windows上,这可以在策略设置“ Microsoft网络服务器:数字签名通信(始终)”中找到。在Samba上,该设置称为“服务器签名”。

你可能感兴趣的:(nessus扫描 信息)