| SSH-KEYSCAN(1) | General Commands Manual | SSH-KEYSCAN(1) |
ssh-keyscan —
Collecter des clés publiques SSH auprès des
serveurs
ssh-keyscan |
[-46cDHqv] [-f
fichier] [-O
option] [-p
port] [-T
délai] [-t
type] [hôte |
liste_adresses liste_noms] |
ssh-keyscan est un utilitaire permettant
de collecter les clés d'hôte SSH publiques de plusieurs
hôtes. Il a été conçu pour faciliter la
constitution et la vérification des fichiers
ssh_known_hosts dont le format est décrit
dans sshd(8). ssh-keyscan fournit
une interface minimale utilisable dans des scripts Perl ou
d'interpréteur de commande.
ssh-keyscan utilise des
entrées/sorties de socket non bloquantes pour contacter autant
d'hôtes que possible en parallèle, donc il est très
efficace. Les clés d'un domaine d'un millier d'hôtes peuvent
être collectées en quelques dizaines de secondes, même
si certains de ces hôtes sont arrêtés ou
n'exécutent pas sshd(8). Pour la collecte, il n'est
pas nécessaire de se connecter aux hôtes analysés et le
processus n'implique aucun chiffrement.
Les hôtes à analyser peuvent être spécifiés par nom d'hôte, adresse ou plage d'adresses réseau au format CIDR (par exemple 192.168.16/28). Dans ce dernier cas, toutes les adresses de la plage seront analysées.
Les options sont les suivantes :
-4ssh-keyscan à n'utiliser que des
adresses IPv4.-6ssh-keyscan à n'utiliser que des
adresses IPv6.-c-D-f
fichierssh-keyscan lira ces informations depuis
l'entrée standard. Les noms lus depuis un fichier doivent commencer
par une adresse, un nom d'hôte ou une plage d'adresses
réseau au format CIDR pour être analysés. Les
adresses et noms d'hôte peuvent être suivis d'alias de nom
ou d'adresse séparés par des virgules qui seront
recopiés en sortie. Par exemple :
192.168.11.0/24 10.20.1.1 content.example.org 10.0.0.1,pas_content.example.org
-H-O
optionhashalg=algorithme-D. Les algorithmes
disponibles sont « sha1 » et
« sha256 ». Par défaut, les
enregistrements sont affichés en utilisant les deux
algorithmes.-p
port-q-T
délai-t
type-vSi un fichier ssh_known_hosts est construit en
utilisant ssh-keyscan sans vérifier les
clés, les utilisateurs seront vulnérables aux attaques de type
homme du milieu
(man in the middle). D'un autre côté, si le modèle de
sécurité tolère un tel risque,
ssh-keyscan peut aider à la détection
des fichiers de clés falsifiés ou d'attaques de type homme du
milieu qui auraient débuté après la création du
fichier ssh_known_hosts.
/etc/ssh/ssh_known_hosts
Afficher la clé d'hôte RSA pour la machine nom_hôte :
$ ssh-keyscan -t rsa
nom_hôteAnalyser une plage d'adresses réseau en affichant tous les types de clé pris en charge :
$ ssh-keyscan
192.168.0.64/25Rechercher tous les hôtes dans le fichier hôtes_ssh qui possèdent de nouvelles clés ou des clés différentes de celles enregistrées dans le fichier trié ssh_known_hosts :
$ ssh-keyscan -t rsa,ecdsa,ed25519 -f hôtes_ssh | \ sort -u - ssh_known_hosts | diff ssh_known_hosts -
ssh(1), sshd(8) Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints, RFC 4255, 2006.
David Mazieres <dm@lcs.mit.edu> a écrit la version initiale et Wayne Davison <wayned@users.sourceforge.net> a ajouté la prise en charge de la version 2 du protocole.
La traduction française de cette page de manuel a été créée par Lucien Gentis <lucien.gentis@waika9.com>
Cette traduction est une documentation libre ; veuillez vous reporter à la GNU General Public License version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.
Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à debian-l10n-french@lists.debian.org
| $Mdocdate: 18 juin 2024 $ | Debian |