Możesz również zdalnie sondować serwer ssh pod kątem obsługiwanych szyfrów za pomocą najnowszych wersji nmap :nmap --script ssh2-enum-algos -sV -p <port> <host>
Niektóre starsze wersje OpenSSH nie obsługują opcji -Q, więc działa to na każdym ssh i ma tę zaletę, że pokazuje opcje klienta i serwera , nie ma potrzeby używania narzędzi innych firm, takich jak nmap:
ssh -vvv username@servername
Zeskanuj dane wyjściowe dla „propozycji KEXINIT klienta lokalnego”, a zobaczysz, jakie szyfry, algorytmy KEX i MAC są obsługiwane przez klienta.
„Propozycja KEXINIT serwera peer” pokaże, co obsługuje serwer.
nmap --script ssh2-enum-algos -sV -p <port> <host>
Odpowiedzi:
Odpowiednia strona podręcznika OpenSSH: https://man.openbsd.org/ssh#Q
Ciphers
:ssh -Q cipher
MACs
:ssh -Q mac
KexAlgorithms
:ssh -Q kex
PubkeyAcceptedKeyTypes
:ssh -Q key
źródło
6.x
(lub na pewno nie jest dostępny w5.9
).strings /usr/sbin/sshd |grep mac
-Q
został wprowadzony w wersji 6.3 .Możesz także zdalnie sondować serwer ssh pod kątem obsługiwanych szyfrów za pomocą najnowszych wersji nmap:
Istnieje również usługa online o nazwie
sshcheck.com
(i całkiem spora liczba podobnych projektów skanerów, jak właśnie się dowiedziałam).źródło
Krótka wskazówka, że jeśli chcesz porównać 2 serwery, możesz użyć metody @eckes w następujący sposób:
Powyżej pokazuję różnicę między serwerami CentOS 5.xi 6.x.
Dane wyjściowe pokazują, że masz 4 dodatkowe linie na serwerze CentOS 6.x vs. 5.x.
Odczytywanie wyniku
Jest jeszcze 1 dodatkowy algorytm kex:
3 dodatkowe algorytmy mac:
źródło
Niektóre starsze wersje OpenSSH nie obsługują opcji -Q, więc działa to na każdym ssh i ma tę zaletę, że pokazuje opcje klienta i serwera , nie ma potrzeby używania narzędzi innych firm, takich jak nmap:
Zeskanuj dane wyjściowe dla „propozycji KEXINIT klienta lokalnego”, a zobaczysz, jakie szyfry, algorytmy KEX i MAC są obsługiwane przez klienta.
„Propozycja KEXINIT serwera peer” pokaże, co obsługuje serwer.
źródło