Отключи небезопасные алгоритмы в SSH — настройка за 3 минуты!

Аватар автора
Linuxoid
🛡 Как закрыть уязвимости SSH и отключить слабые алгоритмы OpenSSH по умолчанию поддерживает устаревшие и уязвимые алгоритмы: 🔻 SHA1, MD5, Blowfish, CBC-режимы, UMAC-64, старые KEX и HostKey... Они легко эксплуатируются сканерами и ботами. В этом видео я покажу, как правильно отключить всё лишнее и оставить только современные, безопасные алгоритмы. 🔐 Безопасность начинается с конфига! 📦 Команды из видео 🔎 Поиск конфига: sudo find / -name "sshd_config" 🧰 Резервная копия: sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak ✏️ Редактирование: sudo nano /etc/ssh/sshd_config 🔐 Добавьте в конфиг: Безопасные MAC-алгоритмы Только современный HostKey HostKey /etc/ssh/ssh_host_ed25519_key Безопасные алгоритмы KEX KexAlgorithms curve25519-sha256@libssh.org,curve25519-sha256,diffie-hellman-group-exchange-sha256 Разрешённые шифры 🔁 Перезапуск: sudo systemctl restart sshd ✅ Проверка: sshd -T | grep -i mac sshd -T | grep -i kex sshd -T | grep -i ciphers #SSHключи

0/0


0/0

0/0

0/0