Vous pouvez également sonder à distance un serveur ssh pour ses algorithmes de chiffrement supportés par ces dernières nmap versions:nmap --script ssh2-enum-algos -sV -p <port> <host>
Et il existe également un service en ligne appelé sshcheck.com(et un assez grand nombre de projets de scanner similaires à ceux que je viens de découvrir).
Certaines des anciennes versions d'OpenSSH ne supportent pas l'option -Q, donc cela fonctionne pour tout ssh et présente l'avantage de montrer les options client et serveur , aucun outil tiers tel que nmap n'est donc nécessaire:
ssh -vvv username@servername
Analysez la sortie pour "proposition KEXINIT client local" et vous verrez quels algorithmes de chiffrement, algos et MAC KEX sont pris en charge par le client.
"Proposition KEXINIT du serveur homologue" vous montrera ce que le serveur prend en charge.
nmap --script ssh2-enum-algos -sV -p <port> <host>
Réponses:
Page de manuel OpenSSH pertinente: https://man.openbsd.org/ssh#Q
Ciphers
:ssh -Q cipher
MACs
:ssh -Q mac
KexAlgorithms
:ssh -Q kex
PubkeyAcceptedKeyTypes
:ssh -Q key
la source
6.x
(ou certainement pas dans5.9
).strings /usr/sbin/sshd |grep mac
-Q
été introduit dans la version 6.3 .Vous pouvez également sonder à distance un serveur ssh pour ses chiffrements pris en charge avec les versions récentes de nmap:
Et il existe également un service en ligne appelé
sshcheck.com
(et un assez grand nombre de projets de scanner similaires à ceux que je viens de découvrir).la source
Une astuce rapide sur le fait que si vous voulez comparer 2 serveurs, vous pouvez utiliser la méthode @eckes comme ceci:
Dans ce qui précède, je vous présente un diff côte à côte d’un serveur CentOS 5.x et 6.x.
La sortie indique que vous avez 4 lignes supplémentaires sur le serveur CentOS 6.x par rapport à 5.x.
Lecture du résultat
Il y a 1 kex_algorithm supplémentaire:
3 mac_algorithmes supplémentaires:
la source
Certaines des anciennes versions d'OpenSSH ne supportent pas l'option -Q, donc cela fonctionne pour tout ssh et présente l'avantage de montrer les options client et serveur , aucun outil tiers tel que nmap n'est donc nécessaire:
Analysez la sortie pour "proposition KEXINIT client local" et vous verrez quels algorithmes de chiffrement, algos et MAC KEX sont pris en charge par le client.
"Proposition KEXINIT du serveur homologue" vous montrera ce que le serveur prend en charge.
la source