| SSH-KEYSCAN(1) | General Commands Manual | SSH-KEYSCAN(1) |
ssh-keyscan —
colectează cheile publice SSH de la
servere
ssh-keyscan
[-46cDHqv] [-f
fișier] [-O
opțiune] [-p
port] [-T
timp-așteptare] [-t
tip] [gazdă |
listă-adrese listă-nume]
ssh-keyscan este un instrument pentru
colectarea cheilor publice SSH ale unui anumit număr de gazde. A fost
conceput pentru a ajuta la construirea și verificarea
fișierelor ssh_known_hosts, al căror
format este documentat în sshd(8).
ssh-keyscan oferă o interfață
minimă potrivită pentru a fi utilizată de scripturile
shell și perl.
ssh-keyscan utilizează
In/Ieș de soclu fără blocare pentru a contacta
cât mai multe gazde posibil în paralel, astfel
încât este foarte eficient. Cheile de la un domeniu de 1 000
de gazde pot fi colectate în câteva zeci de secunde, chiar
și atunci când unele dintre aceste gazde sunt oprite sau nu
rulează sshd(8). Pentru scanare, nu este nevoie de
acces de conectare la mașinile care sunt scanate și nici
procesul de scanare nu implică vreo criptare.
Gazdele care urmează să fie scanate pot fi specificate prin nume de gazdă, adresă sau prin interval de rețea CIDR (de exemplu, 192.168.16/28). Dacă se specifică un interval de rețea, toate adresele din intervalul respectiv vor fi scanate.
Opțiunile sunt următoarele:
-4ssh-keyscan să
utilizeze numai adrese IPv4.-6ssh-keyscan să
utilizeze numai adrese IPv6.-c-D-f
fișierssh-keyscan va citi de la intrarea standard.
Numele citite dintr-un fișier trebuie să
înceapă cu o adresă, un nume de gazdă sau un
interval de rețea CIDR pentru a fi scanate. Adresele și
numele de gazdă pot fi urmate, opțional, de nume sau alias
de adresă separate prin virgulă, care vor fi copiate la
ieșire. De exemplu:
192.168.11.0/24 10.20.1.1 happy.example.org 10.0.0.1,sad.example.org
-H-O
opțiunehashalg=algoritm-D.
Algoritmii valabili sunt “sha1” și
“sha256”. Valoarea implicită este de a le imprima
pe ambele.-p
port-q-T
timp-așteptare-t
tip-vÎn cazul în care un fișier
ssh_known_hosts este construit utilizând
ssh-keyscan fără a verifica cheile,
utilizatorii vor fi vulnerabili la atacurile
man in the middle (de
interceptor). Pe de altă parte, în cazul în care
modelul de securitate permite un astfel de risc,
ssh-keyscan poate ajuta la detectarea
fișierelor de chei falsificate sau a atacurilor de tip „atac
de interceptor” care au început după ce fișierul
ssh_known_hosts a fost creat.
/etc/ssh/ssh_known_hosts
Afișează cheia de gazdă RSA pentru mașina nume-gazdă:
$ ssh-keyscan -t rsa
nume-gazdăCaută un interval de rețea, afișând toate tipurile de chei acceptate:
$ ssh-keyscan
192.168.0.64/25Găsește toate gazdele din fișierul ssh_hosts care au chei noi sau diferite de cele din fișierul sortat ssh_known_hosts:
$ ssh-keyscan -t rsa,ecdsa,ed25519 -f ssh_hosts | \ sort -u - ssh_known_hosts | diff ssh_known_hosts -
ssh(1), sshd(8) Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints, RFC 4255, 2006.
David Mazieres <dm@lcs.mit.edu> a scris versiunea inițială, iar Wayne Davison <wayned@users.sourceforge.net> a adăugat suport pentru versiunea 2 a protocolului.
Traducerea în limba română a acestui manual a fost făcută de Remus-Gabriel Chelu <remusgabriel.chelu@disroot.org>
Această traducere este documentație gratuită; citiți Licența publică generală GNU Versiunea 3 sau o versiune ulterioară cu privire la condiții privind drepturile de autor. NU se asumă NICIO RESPONSABILITATE.
Dacă găsiți erori în traducerea acestui manual, vă rugăm să trimiteți un e-mail la translation-team-ro@lists.sourceforge.net
| Mdocdate: 17 iunie 2024 $ | Debian |