আমি কীভাবে আমার এসএস সার্ভার দ্বারা সমর্থিত ম্যাকস, সিফারস এবং ক্যাক্সআলোগ্রিতমগুলি তালিকাভুক্ত করতে পারি?


19

আমি কীভাবে আমার এসএস সার্ভার দ্বারা সমর্থিত সমর্থিত এমএসি, সিফারস, কী দৈর্ঘ্য এবং ক্যাক্সআলোগ্রিতম নির্ধারণ করতে পারি?

আমাকে একটি বাহ্যিক সুরক্ষা নিরীক্ষণের জন্য একটি তালিকা তৈরি করতে হবে। আমি অনুরূপ রংয়ের কিছু দেখান openssl s_client -connect example.com:443 -showcerts। আমার গবেষণা থেকে sshডিফল্ট সাইফারগুলি তালিকাভুক্ত হিসাবে ব্যবহার করে man sshd_config। তবে আমার একটি সমাধান দরকার যা আমি স্ক্রিপ্টে ব্যবহার করতে পারি এবং man sshd_configকী দৈর্ঘ্যের বিষয়ে তথ্য তালিকাবদ্ধ করে না । আমি নিজেকে এখানে সংশোধন করা প্রয়োজন: আপনি উল্লেখ করতে পারেন ServerKeyBitsমধ্যে sshd_config

আমি অনুমান করি যে ssh -vv localhost &> ssh_connection_specs.outআমার প্রয়োজনীয় তথ্য ফেরত দেয় তবে আমি নিশ্চিত নই যে তালিকাভুক্ত সাইফাররা সাইফাররা ক্লায়েন্টকে সমর্থন করে বা সার্ভার দ্বারা সমর্থিত কিনা। এছাড়াও আমি স্ক্রিপ্টে কিভাবে এই অ ইন্টারেক্টিভ চালাতে পারি তা নিশ্চিত নই।

SSHসংযোগের তথ্য পাওয়ার কোনও সুবিধাজনক উপায় নেই ?


3
প্রমাণিত যে sshd -T | grep "\(ciphers\|macs\|kexalgorithms\)"যেমন @Jakuje দ্বারা প্রস্তাবিত শুধুমাত্র RHEL7 হোস্টে কাজ করে, কিন্তু না RHEL6। আমি ব্যবহার করে শেষ পর্যন্ত nmap --script SSH2-hostkey localhostএবংnmap --script ssh-hostkey localhost
হেনরিক Pingel

ssh -vvসার্ভার (সিটিওএস) ক্লায়েন্ট হিসাবে ক্লায়েন্ট হিসাবে ক্লায়েন্ট (স্টক) হিসাবে সমর্থিত কার্যকারিতা আউটপুট করে। তবে, মনে হয় যে এই ফলাফলগুলি উভয় পক্ষই সমর্থন করে এমন সীমাবদ্ধ যা তাদের সুরক্ষা নিরীক্ষণের জন্য কম দরকারী করে তোলে।
মোশে

উত্তর:


18

আপনি আপনার প্রশ্নের কয়েকটি পয়েন্ট মিস করেছেন:

  • আপনার ওপেনশ সংস্করণটি কী? সংস্করণগুলির তুলনায় এটি কিছুটা আলাদা হতে পারে।
  • ServerKeyBits প্রোটোকল সংস্করণ 1 এর বিকল্প, যা আপনি আশাকরি অক্ষম করেছেন!

সমর্থিত সাইফারস, ম্যাকস এবং ক্যাক্স অ্যালগোরিদমগুলি সর্বদা ম্যানুয়ালটিতে উপলভ্য থাকে এবং কী দৈর্ঘ্যের সাথে এটিতে সাধারণ কিছু নেই।

সক্ষম চিফারস, ম্যাকস এবং ক্যাক্স অ্যালগোরিদমগুলি হ'ল যা আপনি উল্লেখ করার সাথে সংযোগ ব্যবহার করে অফার করছেন। তবে এগুলি অন্যান্য উপায়েও অর্জন করা যায়, উদাহরণস্বরূপ ব্যবহার করাsshd -T | grep "\(ciphers\|macs\|kexalgorithms\)"

আপনার সার্ভার কী (গুলি) এর কী দৈর্ঘ্য পেতে, আপনি ssh-keygen ব্যবহার করতে পারেন: ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub

তবে আপনি সম্ভবত কী এক্সচেঞ্জের সময় প্রস্তাবিত এবং ব্যবহৃত মডুলি আকারগুলিও চাইবেন তবে এটি সত্যিকারের কী এক্সচেঞ্জ পদ্ধতির উপর নির্ভর করে তবে এটি ডিবাগ আউটপুট থেকেও পঠনযোগ্য হওয়া উচিত ssh -vvv host


1
ধন্যবাদ। দেখা গেল যে sshd -T | grep "\(ciphers\|macs\|kexalgorithms\)"কেবল আমার আরএইচইএল 7 হোস্টগুলি কাজ করেছে, তবে আরএইচইএল 6 নয়। আমি ব্যবহার করে শেষ পর্যন্ত nmap --script SSH2-hostkey localhostএবংnmap --script ssh-hostkey localhost
হেনরিক Pingel

1
সর্বশেষ ওপেনশ্যাড আপডেট সহ RHEL6 হোস্টটিও এটি ঠিক করা উচিত।
জাকুজে

অভিশাপ আপনি ঠিক যে সম্পর্কে। আমি কেবল একটি পুরানো ভিএম পরীক্ষা করেছি ... ধন্যবাদ
হেনরিক পিঙ্গেল

sshd -T কেবল sshd_config ফাইলে কনফিগার করা সাইফার সম্পর্কিত তথ্য সরবরাহ করবে, বাইনারি দ্বারা সমর্থিত হিসাবে এটিতে আসলে কী যুক্ত করা যায় না
ড্যানিয়েল জে

11

আমি কীভাবে আমার এসএস সার্ভার দ্বারা সমর্থিত সমর্থিত এমএসি, সিফারস, কী দৈর্ঘ্য এবং ক্যাক্সআলোগ্রিতম নির্ধারণ করতে পারি?

দেখে মনে হচ্ছে /superuser//a/1219759/173408 এ থাকা উত্তরটিও আপনার প্রশ্নের উত্তর। এটি এক লাইনে ফিট করে:

nmap --script ssh2-enum-algos -sV -p 22 1.2.3.4

এখানে বর্তমান এসএসএইচ সংস্করণ সহ একটি সরল দেবিয়ান 9.4 মেশিনে আউটপুট দেওয়া হচ্ছে:

এনএমএপ 7.01 (https://nmap.org) 2018-05-22 13:40 সিইএসটি থেকে শুরু হচ্ছে
১.২.৩.৪ এর জন্য এনএম্যাপ স্ক্যান রিপোর্ট
হোস্ট আপ (0.00024s বিলম্ব)।
পোর্ট স্টেট সার্ভিস সংস্করণ
22 / টিসিপি ওপেন এসএসএস ওপেনএসএইচ 7.4 পি 1 দেবিয়ান 10 + ডিবি 9 ইউ 3 (প্রোটোকল 2.0)
| ssh2-enum-algos:
| kex_algorithms: (10)
| curve25519-SHA256
| curve25519-sha256@libssh.org
| ecdh-sha2-nistp256
| ecdh-sha2-nistp384
| ecdh-sha2-nistp521
| ডাইফি-হেলম্যান-গ্রুপ-বিনিময়-SHA256
| ডাইফি-হেলম্যান-group16-SHA512
| ডাইফি-হেলম্যান-group18-SHA512
| ডাইফি-হেলম্যান-group14-SHA256
| ডাইফি-হেলম্যান-group14-SHA1
| সার্ভার_হোস্ট_কি_অ্যালগোরিদম: (5)
| SSH-RSA
| RSA-sha2-512
| RSA-sha2-256
| ECDSA-sha2-nistp256
| SSH-ed25519
| এনক্রিপশন_অ্যালগোরিদম: (6)
| chacha20-poly1305@openssh.com
| aes128-Ctr
| aes192-Ctr
| aes256-Ctr
| aes128-gcm@openssh.com
| aes256-gcm@openssh.com
| ম্যাক_এলগোরিদম: (10)
| umac-64-etm@openssh.com
| umac-128-etm@openssh.com
| hmac-sha2-256-etm@openssh.com
| hmac-sha2-512-etm@openssh.com
| hmac-sha1-etm@openssh.com
| umac-64@openssh.com
| umac-128@openssh.com
| hmac-sha2-256
| hmac-sha2-512
| hmac-SHA1
| সংক্ষেপণ_গোষ্ঠী: (2)
| না
| _ zlib@openssh.com
পরিষেবা তথ্য: ওএস: লিনাক্স; সিপিই: সিপিএ: / ও: লিনাক্স: লিনাক্স_কার্নেল

পরিষেবা সনাক্তকরণ সম্পাদিত। দয়া করে কোনও ভুল ফলাফল https://nmap.org/submit/ এ রিপোর্ট করুন।
এনএম্যাপ সম্পন্ন হয়েছে: 1 টি আইপি ঠিকানা (1 হোস্ট আপ) 0.52 সেকেন্ডে স্ক্যান করা হয়েছে

1
আমি PORT STATE SERVICE VERSION 22/tcp filtered sshএই কমান্ডটি দিয়ে একটি পেয়েছি - যদিও আমি একই সার্ভারে ssh এর মাধ্যমে লগইন করতে পারি।
ওরে

আপনি কি আক্ষরিক অর্থে কমান্ডটি ব্যবহার করেছেন, বা আপনি 1.2.3.4নিজের সার্ভারের আইপি দিয়ে প্রতিস্থাপন করেছেন?
স্টাফেন গ্যারিচন

আমি আমার সার্ভারের আইপি ব্যবহার করেছি।
আরে
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.