生產環境中的centos7存在openssl版本漏洞的問題,需要對其公升級
三、安裝telnet
四、安裝pam
五、安裝zlib
六、關閉selinux
七、安裝gcc
八、安裝openssl
九、公升級openssh
十、恢復防火牆狀況
gcc_rpm.tar.gz
openssl-1.0.2o.tar.gz
openssh-7.7p1.tar.gz
pam-1.1.8-22.el7.x86_64.rpm
pam-devel-1.1.8-22.el7.x86_64.rpm
zlib-1.2.7-18.el7.x86_64.rpm
zlib-devel-1.2.7-18.el7.x86_64.rpm
telnet-0.17-64.el7.x86_64.rpm
telnet-server-0.17-64.el7.x86_64.rpm
xinetd-2.3.14-40.el6.x86_64.rpm
#通過ftp將安裝包均放入/mnt中
#暫時關閉防火牆
systemctl stop firewalld
systemctl status firewalld
rpm -q xinetd
rpm -ivh xinetd-2.3.14-40.el6.x86_64.rpm
service xinetd start
vim /etc/securetty
#在末尾新增幾行以下內容
pts/0
pts/1
pts/2
pts/3
pts/4
pts/5
pts/6
pts/7
pts/8
pts/9
#儲存退出
最好多加幾個,因為你也不知道你的telnet連線對應的是幾號。 新增好之後重啟xinetd服務,就可以用root登入了。
rpm -qa telnet-server telnet
rpm -ivh telnet-server-0.17-64.el7.x86_64.rpm
rpm -ivh telnet-0.17-64.el7.x86_64.rpm
vim /etc/xinetd.d/telnet
#新增以下內容
# default: yes
# description: the telnet server servestelnet sessions; it uses \
# unencrypted username/password pairs for authentication.
service telnet
#儲存退出
systemctl restart xinetd.service
netstat -tanl
如果23埠占用,說明telnet啟動,否則需要重新執行二、三的步驟
rpm -qa|grep pam
rpm -ivh pam-1.1.8-22.el7.x86_64.rpm
rpm -ivh pam-devel-1.1.8-22.el7.x86_64.rpm
rpm -qa|grep zlib
rpm -uvh zlib-1.2.7-18.el7.x86_64.rpm
rpm -uvh zlib-devel-1.2.7-18.el7.x86_64.rpm
#狀態有兩種:
#enforcing為開啟,permissive為關閉
getenforce
setenforce 0
#或者永久關閉selinux
vim /etc/sysconfig/selinux
#將selinux=enforcing 修改為
selinux=disabled
#儲存退出
rpm -qa |grep gcc
mv gcc_rpm.tar.gz usr/local/src/gccinstall
#解壓後就是 乙個名為gcc_rpm的資料夾
cd /usr/local/src/gccinstall
tar -zxvf gcc_rpm.tar.gz
#這是當前資料夾中所有的rpm包強制,忽略依賴去安裝
cd gcc_rpm
rpm -uvh *
.rpm --nodeps --force
rpm -qa |grep openssl
for i in $(rpm -qa |grep openssl)
;do rpm -e $i
--nodeps ;done
cd /mnt
tar -zxvf openssl-1.0.2o.tar.gz
cd openssl-1.0.2o
./config shared
make && make install
echo
"/usr/local/ssl/lib" >> /etc/ld.so.conf
ldconfig
cp
/usr/local/ssl/lib/libssl.so.1.0.0 /usr/lib64
cp/usr/local/ssl/lib/libcrypto.so.1.0.0 /usr/lib64
ln -s /usr/lib64/libcrypto.so.1.0.0 /usr/lib64/libcrypto.so.10
ln -s /usr/lib64/libcrypto.so.1.0.0 /usr/lib64/libcrypto.so
ln -s /usr/lib64/libssl.so.1.0.0 /usr/lib64/libssl.so.10
ln -s /usr/lib64/libssl.so.1.0.0 /usr/lib64/libssl.so
ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/ssl/include/openssl /usr/include/openssl
openssl version -a
cd .
.rpm -qa|grep openssh
for i in $(rpm -qa |grep openssh)
;do rpm -e $i
--nodeps ;done
tar xvf openssh-8.3p1.tar.gz
cd /mnt/openssh-8.3p1
.dir=/usr/local/ssl --without-hardening
rm
-rf /etc/ssh
make && make install
cp
./contrib/redhat/sshd.init /etc/init.d/sshd
chkconfig --add sshd
chkconfig sshd on
chkconfig --list|grep sshd
sed -i "32 apermitrootlogin yes"
/etc/ssh/sshd_config
service sshd restart
ssh -v
rpm -qa|grep telnet
rpm -e telnet-0.17-64.el7.x86_64 telnet-server-0.17-64.el7.x86_64
service xinetd stop
service xinetd status
netstat -tlunp
systemctl start firewalld
systemctl status firewalld
Linux下shell中採用openssl加密
參考 這篇文章寫得非常好,給滿分 下面附上自己對照著擼出來的 僅僅當作筆記記錄 bin bash password gmengine 123 echo password openssl enc aes 256 cbc s 1ae3b897 out pass.aes pass pass 1231kj1...
Nessus外掛程式離線公升級教程
1 關閉nessus服務 命令 etc init.d nessusd stop 2 獲取挑戰碼,命令 opt nessus sbin nessuscli fetch challenge 挑戰碼示例 challenge code e30adc174d20382a427ddc4f4d42efef11f2...
Switch離線公升級教程 自用
想寫這篇部落格的原因還是因為自己發現明明已經自己通過大佬指導以及論壇教程指導,自己實踐兩次過了完整流程後,仍會因為相隔太久的韌體更新而遺忘到底如何離線公升級。當然這也是自己寫的第一篇對於自己實用性較高的生活小技巧。首先根據論壇大神的精華貼,為什麼要對switch進行離線公升級。首先公升級很好理解,因...