由于运行 RDP 的 Windows 10 机器,TrustWave 的漏洞扫描程序扫描失败:
块大小为 64 位的块密码算法(如 DES 和 3DES)生日攻击称为 Sweet32 (CVE-2016-2183)
注意:在运行 RDP(远程桌面协议)的 Windows 7/10 系统上,应该禁用的易受攻击的密码标记为“TLS_RSA_WITH_3DES_EDE_CBC_SHA”。
使用 IIS Crypto(由 Nartac),我尝试应用“最佳实践”模板以及 PCI 3.1 模板,但是它们都包含不安全的密码(TLS_RSA_WITH_3DES_EDE_CBC_SHA):
如果我禁用此密码,RDP从该计算机到许多Windows站停止工作(它仍然有效一些2008 R2和2012 R2服务器)。RDP 客户端简单地给出“发生内部错误”和事件日志:
创建 TLS 客户端凭据时发生致命错误。内部错误状态为 10013。
我检查了其中一台服务器的服务器事件日志,看到了这两条消息
从远程客户端应用程序接收到 TLS 1.2 连接请求,但服务器不支持客户端应用程序支持的任何密码套件。SSL 连接请求失败。
生成了以下致命警报:40。内部错误状态为 1205。
如何在不破坏传出 RDP 的情况下修复安全漏洞?
或者,如果上述方法是不可能的,我是否可以在我无法再连接到的每台 RDP 主机上做一些事情来处理它?
---更新 # 1 ---
在 Windows 10 机器上禁用 TLS_RSA_WITH_3DES_EDE_CBC_SHA 后,我尝试连接到多个 RDP 主机(其中一半因“内部错误...”而失败)。所以,我比较了这些主机中的一个,我可以连接到一个打击,我无法连接。两者都是 2008 R2。两者都具有相同的 RDP 版本(6.3.9600,支持 RDP 协议 8.1)。
我通过使用 IIS Crypto 在当前设置上执行“保存模板”来比较 …
我正在尝试使用 netcat 将 SSH 流量(双向)从一台主机上的端口 2222 中继到另一台主机上的端口 22。出于测试目的,我在这里重定向到 127.0.0.1:22,而不是远程主机。
\n\n这是我收到的命令和错误:
\n\nnc -n \xe2\x80\x93l 2222 0<backpipe | nc -n 127.0.0.1 22 1>backpipe\ngetaddrinfo: Name or service not known\n
Run Code Online (Sandbox Code Playgroud)\n\n我一定在这里遗漏了一些非常明显的东西,但我没有看到它。我仅使用 IP 地址(甚至使用“-n”来不解析任何内容),但它似乎仍在尝试进行 DNS 查找。
\n\n这是 CentOS 6.x [64]。
\n\n我缺少什么?
\n当我从命令行执行此操作时,系统会提示我输入 joe 的密码(这正是我想要的):
ssh -t 192.168.1.32 'scp joe@192.168.1.31:/etc/hosts /tmp'
Run Code Online (Sandbox Code Playgroud)
当我尝试从 perl 脚本运行相同的命令时,它只是挂在那里(没有提示):
`ssh -t 192.168.1.32 'scp joe\@192.168.1.31:/etc/hosts /tmp'`;
Run Code Online (Sandbox Code Playgroud)
我怎样才能从 Perl 脚本中完成这项工作?
注意:不,我不能为此使用基于密钥的身份验证。
在哪里可以找到定期更新的可下载 TCP 和 UDP 端口列表,这些端口通常被恶意软件、特洛伊木马等使用?
这用于导入 IT 资产管理系统,以帮助识别可能需要注意的设备,安全方面。