Jak mogę określić obsługiwane MAC, szyfry, długość klucza i KexAlogrithms obsługiwane przez moje serwery ssh?
Muszę utworzyć listę do zewnętrznego audytu bezpieczeństwa. Szukam czegoś podobnego do openssl s_client -connect example.com:443 -showcerts
. Z moich badań ssh
używa domyślnych szyfrów wymienionych w man sshd_config
. Potrzebuję jednak rozwiązania, którego mogę użyć w skrypcie i . Muszę się tutaj poprawić: możesz podać man sshd_config
nie zawiera informacji o długości kluczaServerKeyBits
w sshd_config
.
Myślę, że to ssh -vv localhost &> ssh_connection_specs.out
zwraca potrzebne informacje, ale nie jestem pewien, czy wymienione szyfry są szyframi obsługiwanymi przez klienta czy przez serwer. Nie jestem również pewien, jak uruchomić ten nieinteraktywny skrypt.
Czy istnieje wygodny sposób na uzyskanie SSH
informacji o połączeniu?
ssh -vv
wyświetla obsługiwaną funkcjonalność jako klient do serwera (ctos) i serwer do klienta (stoc). Wydaje się jednak, że wyniki te są ograniczone do tego, co wspierają obie strony, co czyni je mniej przydatnymi do audytu bezpieczeństwa.
sshd -T | grep "\(ciphers\|macs\|kexalgorithms\)"
jak sugeruje @Jakuje działa tylko na hostach RHEL7, ale nie RHEL6. Skończyło się na tymnmap --script SSH2-hostkey localhost
inmap --script ssh-hostkey localhost