¿Cómo puedo encontrar una lista de MAC, cifrados y algoritmos Kex que admite mi cliente openssh?

¿Cómo puedo encontrar una lista de MAC, cifrados y algoritmos Kex que admite mi cliente openssh?

¿Hay alguna manera de generar sshqué MAC, cifrados y algoritmos Kex admite?

Me gustaría averiguarlo dinámicamente en lugar de tener que mirar la fuente.

Respuesta1

Página de manual de OpenSSH relevante:https://man.openbsd.org/ssh#Q

Respuesta2

También puede probar de forma remota un servidor ssh en busca de cifrados compatibles con versiones recientes de nmap:

nmap --script ssh2-enum-algos -sV -p <port> <host>

Y hay un servicio en línea llamadosshcheck.comtambién (y una gran cantidad de proyectos de escáner similares, como acabo de descubrir).

Respuesta3

Algunas versiones antiguas de OpenSSH no admiten la -Qopción, pero esto funciona para cualquiera sshy tiene la ventaja de mostrar ambas.clienteyservidoropciones, sin la necesidad de herramientas de terceros como nmap:

ssh -vv username@servername

Escanee el resultado para ver qué cifrados, algoritmos KEX y MAC son compatibles...

  • por su cliente:"Propuesta KEXINIT para cliente local"
  • por el servidor:"propuesta de servidor par KEXINIT"
...
debug2: local client KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,[email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1,ext-info-c
debug2: host key algorithms: [email protected],[email protected],[email protected],ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,[email protected],[email protected],[email protected],[email protected],ssh-ed25519,rsa-sha2-512,rsa-sha2-256,ssh-rsa
debug2: ciphers ctos: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected]
debug2: ciphers stoc: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected]
debug2: MACs ctos: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,[email protected],zlib
debug2: compression stoc: none,[email protected],zlib
...
debug2: peer server KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,[email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1
debug2: host key algorithms: rsa-sha2-512,rsa-sha2-256,ssh-rsa,ecdsa-sha2-nistp256,ssh-ed25519
debug2: ciphers ctos: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected]
debug2: ciphers stoc: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected]
debug2: MACs ctos: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,[email protected]
debug2: compression stoc: none,[email protected]
...

Respuesta4

# sudo sshd -T | egrep 'ciphers|macs|kexalgo'

información relacionada