Anda juga dapat menyelidiki server ssh dari jarak jauh untuk sandi yang didukung dengan versi nmap terbaru:nmap --script ssh2-enum-algos -sV -p <port> <host>
Beberapa versi lama dari OpenSSH tidak mendukung opsi -Q, jadi ini berfungsi untuk ssh apa pun dan memiliki manfaat memperlihatkan opsi klien dan server , tidak perlu alat bantu pihak ke-3 seperti nmap:
ssh -vvv username@servername
Pindai output untuk "proposal KEXINIT klien lokal" dan Anda akan melihat cipher dan algo dan MAC KEX apa yang didukung oleh klien.
"proposal KEXINIT peer server" akan menunjukkan kepada Anda apa yang didukung server.
nmap --script ssh2-enum-algos -sV -p <port> <host>
Jawaban:
Halaman manual OpenSSH yang relevan: https://man.openbsd.org/ssh#Q
Ciphers
:ssh -Q cipher
MACs
:ssh -Q mac
KexAlgorithms
:ssh -Q kex
PubkeyAcceptedKeyTypes
:ssh -Q key
sumber
6.x
(atau tentu saja tidak tersedia di5.9
).strings /usr/sbin/sshd |grep mac
-Q
diperkenalkan di versi 6.3 .Anda juga dapat menyelidiki server ssh dari jarak jauh untuk sandi yang didukung dengan versi nmap terbaru:
Dan ada layanan online yang disebut
sshcheck.com
juga (dan cukup banyak proyek pemindai serupa yang baru saja saya ketahui).sumber
Hanya tip singkat bahwa jika Anda ingin membandingkan 2 server Anda dapat menggunakan metode @eckes seperti ini:
Dalam contoh di atas, saya menunjukkan server Side-by-side diff dari CentOS 5.x dan 6.x.
Output menunjukkan kepada Anda bahwa Anda memiliki 4 baris tambahan di server CentOS 6.x vs 5.x.
Membaca hasilnya
Ada 1 kex_algorithm tambahan:
3 mac_algorithms tambahan:
sumber
Beberapa versi lama dari OpenSSH tidak mendukung opsi -Q, jadi ini berfungsi untuk ssh apa pun dan memiliki manfaat memperlihatkan opsi klien dan server , tidak perlu alat bantu pihak ke-3 seperti nmap:
Pindai output untuk "proposal KEXINIT klien lokal" dan Anda akan melihat cipher dan algo dan MAC KEX apa yang didukung oleh klien.
"proposal KEXINIT peer server" akan menunjukkan kepada Anda apa yang didukung server.
sumber