~# apt-get update
~# apt-get install openssl
~# apt-get install openssh-server
Nakon ovoga, Debian package će reći:
The following NEW packages will be installed:
openssh-blacklist
The following packages will be upgraded:
libssl0.9.8 openssh-client openssh-server
Dalje, ponudiće vam prozor sa pitanjima gde želite da se koristi novi open-ssl, ako je u pitanju samo ssh server ukucajte ssh.
Posle toga, sledi generisanje novih ključeva:
Setting up openssh-server (4.3p2-9etch2) …
Creating SSH2 RSA key; this may take some time …
Creating SSH2 DSA key; this may take some time …
Restarting OpenBSD Secure Shell server: sshd.
Sa ovim smo uradili upgrade package-a openssl, generisali nove ključeve koji bi trebali biti bezbedni.
Proveru da li je to ipak tako možemo uraditi uz pomoć komande:
~$ ssh-keyscan -t rsa ime-hosta | ssh-vulnkey -
gde ovo ime-hosta zamenjujemo imenom servera.
Npr nakon što sam uradio sve ovo na jednom serveru, rezultat je:
~$ ssh-keyscan -t rsa localhost | ssh-vulnkey -
# localhost SSH-2.0-OpenSSH_4.3p2 Debian-9etch2
Not blacklisted: 2048 ***************************************** -
Dok na drugom serveru za koji još nisam uradio daje:
~$ ssh-keyscan -t rsa IME-SERVERA-NA-KOM-NISAM-URADIO-UPGRADE | ssh-vulnkey -
# IME-SERVERA-NA-KOM-NISAM-URADIO-UPGRADE SSH-2.0-OpenSSH_4.3p2 Debian-9
COMPROMISED: *****************************************-
Sto znaci da je ipak ovaj na kom nije uradjen upgrade nasao da je compromised...
(ključ sam zamenio zvezdicama)
[Ovu poruku je menjao vopiman dana 19.05.2008. u 11:27 GMT+1]
[Ovu poruku je menjao vopiman dana 19.05.2008. u 14:03 GMT+1]