GNU/Linux >> Tutoriales Linux >  >> Ubuntu

Cómo usar ssh-keyscan en Ubuntu

ssh-keyscan es una herramienta muy útil para recopilar el público disponible claves de varios hosts. El objetivo principal de esta herramienta es utilizar los hosts_conocidos archivos Esta herramienta utiliza la E/S de socket sin bloqueo para conectarse al número máximo de hosts en paralelo. La información clave de la gran cantidad de hosts se puede recopilar rápidamente con esta herramienta, y es posible que algunos de ellos no estén disponibles o no usen SSH. ssh-keyscan no requiere que inicie sesión en las computadoras desde las que se escanea la clave.

Sintaxis:

La sintaxis de ssh-keyscan se proporciona a continuación. Admite múltiples opciones para escanear claves.

ssh-keyscan [-46cHv] [-f archivo] [-p puerto] [-T tiempo de espera] [-t tipo] [host | lista de nombres de la lista de direcciones] …

La otra opción de ssh-keysan:

Los usos de las distintas opciones de ssh-keyscan se describen a continuación.

oportunidad propósito
-4 Se usa para obligar a ssh-keyscan a usar solo direcciones IPv4.
-6 Se usa para obligar a ssh-keyscan a usar solo direcciones IPv6.
-C Se utiliza para solicitar certificados de los hosts de destino.
archivo -f Se utiliza para obtener los hosts o los pares de "lista de nombres de lista de anuncios" del archivo.
-H Se usa para codificar todos los nombres de host y direcciones en la salida.
-p puerto Se utiliza para conectar el host remoto a un puerto específico.
-T tiempo de espera Se utiliza para establecer el tiempo de espera para los intentos de conexión. El valor de tiempo de espera predeterminado 5.
tipo -t Se utiliza para definir el tipo de clave que se obtendrá de los hosts que se escanean. Los valores de tipo pueden ser rsa, dsa, ecdsa, etc.
-v Se utiliza para imprimir mensajes de depuración sobre el progreso del análisis.

Las opciones más utilizadas del comando ssh-keyscan se muestran en la siguiente parte de este tutorial.

Requisitos:

Antes de comenzar con la siguiente parte de este tutorial, deberá crear uno o más pares de claves SSH para probar los comandos utilizados en este tutorial. Antes de ejecutar un comando ssh-keyscan, haga lo siguiente.

  1. Habilite el servicio SSH en Ubuntu si no se ha habilitado previamente. Aquí se usaron dos cuentas de usuario locales de Ubuntu como computadoras cliente y como computadoras servidor.
  2. Generar los múltiples pares de claves SSH en la computadora del servidor usando ssh-keygen Comando que crea la clave pública y la clave privada. Las claves privadas se almacenan en el servidor remoto y las claves públicas se almacenan de forma segura en el cliente.
  3. Luego, agregue las claves públicas a la máquina cliente.

Ejecute ssh-keyscan de varias maneras para escanear las claves:

Debe iniciar sesión en la máquina cliente para revisar los comandos ssh-keyscan utilizados en este tutorial. Primero, haga lo siguiente:ssh-keyscan Comando sin opción para leer todas las claves públicas desde la dirección IP 10.0.2.15. La salida del comando puede variar según la dirección IP o el nombre de host utilizado en el comando. Dado que no se definió ningún tipo de clave en el comando, se recuperarán todas las claves encontradas durante el análisis.

$ ssh-keyscan 10.0.2.10

El resultado muestra que el comando anterior está escaneando varias claves, como:B. rsa, ecdsa y ed25519.

Haz lo siguiente ssh-keyscan Comando con la opción -p para leer todas las claves públicas de la dirección IP 10.0.2.15 en el número de puerto 22. Al igual que con el comando anterior, la salida del comando puede variar según la dirección IP o el nombre de host utilizado en el comando.

$ ssh-keyscan -P 22 10.0.2.15

El resultado muestra las diversas claves que se escanearon en el puerto número 22 con el comando anterior. Todos los comandos ssh-keyscan de este tutorial se ejecutaron en el servidor local que solo admite el puerto número 22. Por lo tanto, el resultado del comando ssh-keyscan sin opción y con la opción -p es el mismo.

Haz lo siguiente ssh-keyscan Comando con ese -t Opción para leer todas las claves públicas del rsa Ingrese 10.0.2.15 desde la dirección IP. Al igual que con el comando anterior, la salida del comando puede variar según la dirección IP o el nombre de host utilizado en el comando. Todos los tipos de claves públicas se obtuvieron de sus respectivas direcciones IP en los dos comandos anteriores. Pero el resultado del comando utilizado aquí solo obtiene toda la información relacionada con la clave rsa.

$ ssh-keyscan -T rsa 10.0.2.15

El siguiente resultado muestra que hay un rsa clave pública presente en la dirección IP, 10.0.2.15.

Si desea actualizar los hosts_conocidos Archivo con la huella digital del respectivo nombre de host o dirección IP, necesita el -H Opción con ssh-keyscan Dominio. Ejecute el siguiente comando para actualizar known_hosts Archivo en la ruta ~/.ssh/known_hosts con la huella escaneada en la dirección IP 10.0.2.15.

$ ssh-keyscan -H 10.0.2.15>> ~/.ssh/conocido_hosts

El siguiente resultado muestra que se agregaron cinco entradas a known_hosts Archivo.

Las múltiples opciones se pueden usar con el comando ssh-keyscan. Ejecute el siguiente comando para obtener el rsa Clave de los hosts_conocidos Archivar y enviar la salida a ordenar por Comando para imprimir los valores ordenados únicos del rsa Llave. Se utilizaron dos opciones ssh-keyscan Dominio. el -T Se usó la opción para cambiar el rsa Tecla y -F Se usó la opción para obtener las claves de los hosts_conocidos Expediente. La tubería (|) usó el comando para obtener el rsa Clave del archivo para el comando de clasificación.

$ ssh-keyscan -T rsa -F ~/.ssh/conocido_hosts | ordenar por -u ~/.ssh/known_hosts

El siguiente resultado muestra que se recuperaron cuatro claves rsa del archivo unknown_hosts y las claves se imprimieron en orden.

Diploma:

Las diversas opciones para escanear las claves públicas desde la computadora cliente con el comando ssh-keyscan se describieron en este tutorial con las dos cuentas locales de localhost. Puede realizar el mismo proceso para escanear las claves públicas del host remoto.


Ubuntu
  1. Cómo usar el comando Su en Linux

  2. Cómo usar el comando Uptime en Ubuntu Linux

  3. Cómo usar el comando tail en Ubuntu Linux

  4. Cómo usar el comando de cadena en Ubuntu

  5. Cómo usar ssh-agent en Ubuntu

Cómo instalar y usar Busybox en Ubuntu

Cómo usar Ubuntu

Cómo usar GDB para depurar programas en Ubuntu 20.04

Cómo usar el comando PS

Cómo usar el comando SUPERIOR

Cómo instalar y usar el comando Exa en Ubuntu 20.04