小编Zek*_*Zek的帖子

在 Windows 10 上删除易受攻击的密码会破坏传出的 RDP

由于运行 RDP 的 Windows 10 机器,TrustWave 的漏洞扫描程序扫描失败:

块大小为 64 位的块密码算法(如 DES 和 3DES)生日攻击称为 Sweet32 (CVE-2016-2183)

注意:在运行 RDP(远程桌面协议)的 Windows 7/10 系统上,应该禁用的易受攻击的密码标记为“TLS_RSA_WITH_3DES_EDE_CBC_SHA”。

使用 IIS Crypto(由 Nartac),我尝试应用“最佳实践”模板以及 PCI 3.1 模板,但是它们都包含不安全的密码(TLS_RSA_WITH_3DES_EDE_CBC_SHA):

密码屏幕

如果我禁用此密码,RDP该计算机到许多Windows站停止工作(它仍然有效一些2008 R2和2012 R2服务器)。RDP 客户端简单地给出“发生内部错误”和事件日志:

创建 TLS 客户端凭据时发生致命错误。内部错误状态为 10013。

我检查了其中一台服务器的服务器事件日志,看到了这两条消息

从远程客户端应用程序接收到 TLS 1.2 连接请求,但服务器不支持客户端应用程序支持的任何密码套件。SSL 连接请求失败。

生成了以下致命警报:40。内部错误状态为 1205。

如何在不破坏传出 RDP 的情况下修复安全漏洞?

或者,如果上述方法是不可能的,我是否可以在我无法再连接到的每台 RDP 主机上做一些事情来处理它?

---更新 # 1 ---

在 Windows 10 机器上禁用 TLS_RSA_WITH_3DES_EDE_CBC_SHA 后,我尝试连接到多个 RDP 主机(其中一半因“内部错误...”而失败)。所以,我比较了这些主机中的一个,我可以连接到一个打击,我无法连接。两者都是 2008 R2。两者都具有相同的 RDP 版本(6.3.9600,支持 RDP 协议 8.1)。

我通过使用 IIS Crypto 在当前设置上执行“保存模板”来比较 …

security windows ssl rdp

17
推荐指数
1
解决办法
5万
查看次数

Netcat 问题,getaddrinfo:名称或服务未知

我正在尝试使用 netcat 将 SSH 流量(双向)从一台主机上的端口 2222 中继到另一台主机上的端口 22。出于测试目的,我在这里重定向到 127.0.0.1:22,而不是远程主机。

\n\n

这是我收到的命令和错误:

\n\n
nc -n \xe2\x80\x93l 2222 0<backpipe | nc -n 127.0.0.1 22 1>backpipe\ngetaddrinfo: Name or service not known\n
Run Code Online (Sandbox Code Playgroud)\n\n

我一定在这里遗漏了一些非常明显的东西,但我没有看到它。我仅使用 IP 地址(甚至使用“-n”来不解析任何内容),但它似乎仍在尝试进行 DNS 查找。

\n\n

这是 CentOS 6.x [64]。

\n\n

我缺少什么?

\n

linux centos netcat

7
推荐指数
1
解决办法
4万
查看次数

如何在 Perl 脚本中从 ssh 获取密码提示

当我从命令行执行此操作时,系统会提示我输入 joe 的密码(这正是我想要的):

ssh -t 192.168.1.32 'scp joe@192.168.1.31:/etc/hosts /tmp'
Run Code Online (Sandbox Code Playgroud)

当我尝试从 perl 脚本运行相同的命令时,它只是挂在那里(没有提示):

`ssh -t 192.168.1.32 'scp joe\@192.168.1.31:/etc/hosts /tmp'`;
Run Code Online (Sandbox Code Playgroud)

我怎样才能从 Perl 脚本中完成这项工作?

注意:不,我不能为此使用基于密钥的身份验证。

linux ssh perl

1
推荐指数
1
解决办法
3028
查看次数

已知被恶意软件等使用的 TCP 和 UDP 端口列表

在哪里可以找到定期更新的可下载 TCP 和 UDP 端口列表,这些端口通常被恶意软件、特洛伊木马等使用?

这用于导入 IT 资产管理系统,以帮助识别可能需要注意的设备,安全方面。

security tcpip

-2
推荐指数
1
解决办法
8467
查看次数

标签 统计

linux ×2

security ×2

centos ×1

netcat ×1

perl ×1

rdp ×1

ssh ×1

ssl ×1

tcpip ×1

windows ×1