Você também pode sondar remotamente um servidor SSH para suas cifras suportados com as recentes nmap versões:nmap --script ssh2-enum-algos -sV -p <port> <host>
Algumas das versões antigas do OpenSSH não suportam a opção -Q, portanto, isso funciona para qualquer ssh e tem o benefício de mostrar as opções de cliente e servidor , sem a necessidade de ferramentas de terceiros, como o nmap:
ssh -vvv username@servername
Digitalize a saída para "proposta KEXINIT do cliente local" e você verá quais cifras, algos e MACs KEX e MACs são suportados pelo cliente.
"proposta KEXINIT do servidor par" mostrará a você o que o servidor suporta.
nmap --script ssh2-enum-algos -sV -p <port> <host>
Respostas:
Página de manual do OpenSSH relevante: https://man.openbsd.org/ssh#Q
Ciphers
:ssh -Q cipher
MACs
:ssh -Q mac
KexAlgorithms
:ssh -Q kex
PubkeyAcceptedKeyTypes
:ssh -Q key
fonte
6.x
(ou certamente não está disponível em5.9
).strings /usr/sbin/sshd |grep mac
-Q
foi introduzido na versão 6.3 .Você também pode pesquisar remotamente um servidor ssh para suas cifras suportadas com versões recentes do nmap:
Também existe um serviço on-line
sshcheck.com
(e um número bastante grande de projetos de scanner semelhantes, como acabei de descobrir).fonte
Apenas uma dica rápida de que, se você quiser comparar 2 servidores, pode usar o método @eckes como este:
No exemplo acima, estou mostrando um diff lado a lado de um servidor CentOS 5.xe 6.x.
A saída mostra que você possui 4 linhas adicionais no servidor CentOS 6.x vs. 5.x.
Lendo a saída
Há 1 kex_algorithm adicional:
3 mac_algorithms adicionais:
fonte
Algumas das versões antigas do OpenSSH não suportam a opção -Q, portanto, isso funciona para qualquer ssh e tem o benefício de mostrar as opções de cliente e servidor , sem a necessidade de ferramentas de terceiros, como o nmap:
Digitalize a saída para "proposta KEXINIT do cliente local" e você verá quais cifras, algos e MACs KEX e MACs são suportados pelo cliente.
"proposta KEXINIT do servidor par" mostrará a você o que o servidor suporta.
fonte