某日在用nessus对新上线业务做漏扫时,报告中扫出如下问题:

SSH Server CBC Mode Ciphers Enabled
SSH Weak MAC Algorithms Enabled

QAm8AA.jpg
nessus修复建议:关闭CBC加密模式,开启CTR或GCM加密模式。

Contact the vendor or consult product documentation to disable CBC mode cipher encryption, and enable CTR or GCM cipher mode encryption.

我们通过root修改/etc/ssh/sshd_config 将CBC模式注释掉增加CTR模式

vi /etc/ssh/sshd_config
# default is aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,
# aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,
# aes256-cbc,arcfour
# you can removed the cbc ciphers by adding the line

Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,arcfour

# default is hmac-md5,hmac-sha1,hmac-ripemd160,hmac-sha1-96,hmac-md5-96
# you can remove the hmac-md5 MACs with

MACs hmac-sha1,hmac-ripemd160

顺便把SSH Weak MAC Algorithms Enabled这个问题也解决一下

在官网下载离线补丁包后,将离线插件包all-2.0.tar.gz拷贝到

C:\Program Files\Tenable\Nessus

安装目录下,以管理员身份运行命令提示符,切换到该目录,通过如下命令离线更新插件

nessuscli update all-2.0.tar.gz

QSSR2D.jpg
出现上图提示插件已完成更新如下图
QSSoVI.jpg

打开网址右上角发现管理后台
Mji29S.jpg
打开管理后台发现有登录测试界面
MjiTA0.jpg
打开后台测试界面显示源码

<?php
highlight_file(__FILE__);
if (isset($_POST['username']) && isset($_POST['password'])) {
    $logined = false;
    $username = $_POST['username'];
    $password = $_POST['password'];

    if (!ctype_alpha($username)) {
        $logined = false;
    }
    if (!is_numeric($password)) {
        $logined = false;
    }
    if (md5($username) == md5($password) && $username != $password) {
        $logined = true;
    }
    if ($logined) {
        echo "login succeed! and flag is flag{xxxxxxxxxxxx}";
    } else {
        echo "login failed!";
    }
}
?>

username为纯字母password为纯数字,要获取flag要使logined为真,即username进行md5后的值等于password进行md5后的值且username不等于password。
当字符串240610708跟QNKCDZO做分别md5,得到的md5值为0e打头的,一些语言(PHP)会做隐式转换,当做int类型计算,得到的结果是0,最后导致0==0,判定为true
们尝试用用户名:QNKCDZO 密码:240610708登录等到flag。

深信服设备U盘恢复控制台密码方法(不支持AC找回):
1、新建文件名为为:reset-password.txt的文件拷贝到U盘根目录(U盘格式必须为FAT32)
2、插入U盘,重启设备
3、当设备的LED红灯熄灭之后,拔出U盘
4、查看U盘中的结果文件reset-password.log,若恢复成功在该文件中记录恢复后的控制台密码
PS.txt文件必须在U盘的根目录下;U盘可以为单分区或多分区。单分区的U盘格式必须为FAT32;多分区U盘必须把txt文件放在第一个分区,且第一个分区格式必须为FAT32。

等保安全设备清单

数据库防火墙

  1. 具备数据库审计、数据库访问控制、数据库访问检查与过滤、数据库服务发现、敏感数据发现、数据库状态和性能监控、数据库管理员特权管控等功能;
  2. 支持桥接、网络和混入接入方式,基于安全等级标记的访问控制策略和双机设备功能,保障连续服务能力。

网络防火墙

  1. 具备访问控制、入侵防御、病毒防御、应用识别、WEB防护、负载均衡、流量管控、身份认证、数据防泄露等9项功能;
  2. 支持区域访问控制、数据包括访问控制(例如基于IP、端口、网络协议访问的数据包)、会话访问控制、信息内容过滤访问控制、应用识别访问控制等5种访问控制类型。

网络安全审计

记录网络行为并进行审计和以上行为发现的专用安全设备;

  1. 对网络系统中的网络设备运行状况、网络流量、用户行为进行日志记录;
  2. 审计记录包括事件的时间和日期、用户、事件类型、事件是否成功及其他与审计相关的信息;
  3. 能够对记录数据进行分析,生成审计报表。

阅读全文 »