SSH-KEYSCAN(1) | General Commands Manual | SSH-KEYSCAN(1) |
ssh-keyscan
—
Einsammeln der öffentlichen SSH-Schlüssel von
Servern
ssh-keyscan
[-46cDHv
] [-f
Datei] [-p
Port] [-T
Zeitüberschreitung] [-t
Typ] [Rechner |
Adressliste Namensliste]
ssh-keyscan
ist ein Hilfswerkzeug
für das Einsammeln öffentlicher SSH-Rechnerschlüssel
von einer Reihe von Rechnern. Es wurde zur Hilfe beim Aufbauen und
Überprüfen von ssh_known_hosts
-Dateien entwickelt, deren Format in sshd(8) dokumentiert
ist. ssh-keyscan
stellt eine minimale Schnittstelle
bereit, die zum Einsatz in Shell- oder Perl-Skripten geeignet ist.
ssh-keyscan
verwendet nicht blockierendes
Socket-E/A, um so viele Rechner wie möglich parallel zu kontaktieren.
Es ist daher sehr effizient. Die Schlüssel einer Domain von 1.000
Rechnern können innerhalb von einigen zehn Sekunden eingesammelt
werden, selbst wenn einige dieser Rechner ausgeschaltet sind oder
sshd(8) nicht ausführen. Zum Scannen wird kein
Anmeldezugriff auf die gescannten Maschinen benötigt. Auch
benötigt der Scanning-Prozess keinerlei Verschlüsselung.
Folgende Optionen stehen zur Verfügung:
-4
ssh-keyscan
nur IPv4-Adressen
verwendet.-6
ssh-keyscan
nur IPv6-Adressen
verwendet.-c
-D
-f
Dateissh-keyscan
aus der Standardeingabe lesen. Die
Eingabe wird in folgendem Format erwartet:
1.2.3.4,1.2.4.4 Name.meine.Domain,Name,n.meine.Domain,n,1.2.3.4,1.2.4.4
-H
-p
Port-T
Zeitüberschreitung-t
Typ-v
Falls mittels
ssh-keyscan
eine Datei
»ssh_known_hosts« erstellt wird, ohne die Schlüssel zu
überprüfen, sind die Benutzer durch
Man-In-The-Middle
-Angriffe verwundbar. Wenn das Sicherheitsmodell andererseits ein solches
Risiko erlaubt, kann ssh-keyscan
nach dem Anlegen
der Datei »ssh_known_hosts« bei der Erkennung manipulierter
Schlüsseldateien oder seit Erstellung der Datei neu begonnenen
Man-In-The-Middle-Angriffen helfen.
/etc/ssh/ssh_known_hosts
Gibt den RSA-Rechnerschlüssel für Maschine Rechnername aus:
$ ssh-keyscan -t rsa
Rechnername
Findet alle Rechner aus der Datei ssh_hosts, die über neuere oder geänderte Schlüssel gegenüber denen in der sortierten Datei ssh_known_hosts verfügen:
$ ssh-keyscan -t rsa,dsa,ecdsa,ed25519 -f ssh_hosts | \ sort -u - ssh_known_hosts | diff ssh_known_hosts -
ssh(1), sshd(8) Der Einsatz von DNS, um Schlüsselfingerabdrücke der Sicheren Shell (SSH) sicher zu veröffentlichen, RFC 4255, 2006.
David Mazieres <dm@lcs.mit.edu> schrieb die ursprüngliche Version und Wayne Davison <wayned@users.sourceforge.net> fügte die Unterstützung für Protokollversion 2 hinzu.
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Übersetzer
$Mdocdate: 30. November 2019 $ | Debian |