Jak używać ssh-keyscan na Ubuntu

Jak używać ssh-keyscan na Ubuntu
SSH-Keyscan to bardzo przydatne narzędzie do zbierania dostępnych kluczy publicznych wielu liczb hostów. Głównym celem tego narzędzia jest zweryfikowanie znane_hosts akta. To narzędzie nie blokują we/wy gniazda do łączenia z maksymalną liczbą hostów równolegle. Kluczowymi informacjami o dużej liczbie hostów może być szybko kolekcja za pomocą tego narzędzia, w którym niektóre z nich mogą być w dół lub nie używać SSH. SSH-Keyscan nie wymaga logowania do maszyn, z których klucz zostanie zeskanowany.

Składnia:

Składnia SSH-Keyscan podano poniżej. Obsługuje wiele opcji skanowania kluczy.

ssh-keyscan [-46chv] [-f plik] [-p port] [-t limit czasu] [-t Typ] [host | Namelista addrlist]…

Inna opcja SSH-Keysan:

Cele korzystania z różnych opcji SSH-Keyscan opisano poniżej.

Opcja Zamiar
-4 Służy do wymuszania SSH-Keyscan do używania tylko adresów IPv4.
-6 Służy do wymuszania SSH-Keyscan do używania tylko adresów IPv6.
-C Służy do żądania certyfikatów z hostów docelowych.
-F Plik Służy do pobierania hostów lub par mielisty „addrlist” z pliku.
-H Służy do hasztu wszystkich nazw hostów i adresów w wyjściu.
-P Port Służy do podłączenia zdalnego hosta za pomocą konkretnego portu.
-T limit czasu Służy do ustawienia limitu czasu dla prób połączenia. Domyślna wartość limitu czasu 5.
-Typ t Służy do zdefiniowania typu klucza, który zostanie odzyskany ze zeskanowanych gospodarzy. Wartości typu mogą być RSA, DSA, ECDSA itp.
-v Służy do drukowania wiadomości debugowania na temat postępu skanu.

Najczęściej używane opcje polecenia SSH-Keyscan pokazały w następnej części tego samouczka.

Wymagania wstępne:

Przed rozpoczęciem następnej części tego samouczka musisz utworzyć jedną lub więcej par kluczy SSH, aby przetestować polecenia użyte w tym samouczku. Wykonaj następujące kroki przed uruchomieniem dowolnego polecenia SSH-Keyscan.

  1. Włącz usługę SSH na Ubuntu, jeśli nie jest ona wcześniej włączona. Jako komputer i komputer serwerowy używano dwóch lokalnych kont użytkowników Ubuntu.
  2. Wygeneruj wiele par kluczy SSH na komputerze serwerowym za pomocą ssh-keygen polecenie, które tworzy klucz publiczny i klucz prywatny. Klucze prywatne są przechowywane na zdalnym serwerze, a klucze publiczne są bezpiecznie przechowywane w kliencie.
  3. Następnie dodaj klucze publiczne do komputera klienta.

Uruchom SSH-Keyscan na różne sposoby, aby skanować klucze:

Musisz zalogować się do komputera klienckiego, aby sprawdzić polecenia SSH-Keyscan używane w tym samouczku. Początkowo uruchom następujące SSH-Keyscan polecenie bez żadnej opcji do odczytania wszystkich kluczy publicznych z adresu IP 10.0.2.15. Wyjście polecenia może się różnić w zależności od adresu IP lub nazwy hosta używanej w poleceniu. Ponieważ w poleceniu nie został zdefiniowany żaden klucz, odzyska wszystkie klucze znalezione podczas skanowania.

$ ssh-keyscan 10.0.2.10

Wyjście pokazuje, że różne klawisze są skanowane przez powyższe polecenie, takie jak RSA, ECDSA i ED25519.

Uruchom następujące SSH-Keyscan Polecenie z opcją -p, aby odczytać wszystkie klucze publiczne z adresu IP 10.0.2.15 na porcie 22. Podobnie jak poprzednie polecenie, dane wyjściowe polecenia może się różnić w zależności od adresu IP lub nazwy hosta używanej w poleceniu.

$ ssh -keyscan -p 22 10.0.2.15

Wyjście pokazuje różne klawisze, które zostały zeskanowane pod numerem 22 przez powyższe polecenie. Wszystkie polecenia SSH-Keyscan w tym samouczku zostały wykonane na serwerze lokalnym, który obsługuje tylko numer portu 22. Tak więc wyjście polecenia SSH -Keyscan bez żadnej opcji i z opcją -p jest taki sam.

Uruchom następujące SSH-Keyscan polecenie z -t opcja przeczytania wszystkich kluczy publicznych RSA Wpisz z adresu IP 10.0.2.15. Podobnie jak poprzednie polecenie, dane wyjściowe polecenia może się różnić w zależności od adresu IP lub nazwy hosta używanej w poleceniu. Wszystkie rodzaje kluczy publicznych zostały pobrane z konkretnego adresu IP w poprzednich dwóch poleceń. Ale wyjście użytych tutaj polecenia odzyska wszystkie tylko informacje związane z kluczem RSA.

$ ssh -keyscan -t rsa 10.0.2.15

Poniższe dane wyjściowe pokazuje, że jest jeden RSA Klucz publiczny, który istnieje w adresie IP, 10.0.2.15.

Jeśli chcesz zaktualizować znane_hosts plik z odciskiem palca konkretnej nazwy hosta lub adresu IP, musisz do -H opcja z SSH-Keyscan Komenda. Uruchom następujące polecenie, aby zaktualizować znane_hosts plik znajdujący się na ścieżce, ~/.ssh/znane_hosts, ze zeskanowanym odciskiem palca znalezionym w adresie IP, 10.0.2.15.

$ ssh -keyscan -h 10.0.2.15 >> ~/.ssh/znane_hosts

Poniższe dane wyjściowe pokazuje, że pięć wpisów zostało dołączonych w znane_hosts plik.

Wiele opcji można użyć z poleceniem SSH-Keyscan. Uruchom następujące polecenie, aby pobrać RSA klucze z znane_hosts plik i wyślij wyjście do sortować polecenie wydrukowania unikalnych sortowanych wartości RSA Klucze. W tym zastosowano dwie opcje SSH-Keyscan Komenda. -T Opcja została użyta do odzyskania RSA klucze i -F Opcja została użyta do pobierania kluczy z znane_hosts plik. Rura (|) użyła polecenia, aby wysłać odzyskane RSA klucze z pliku do polecenia sort.

$ ssh -keyscan -t rsa -f ~/.SSH/znane_hosts | sort -u ~/.ssh/znane_hosts

Poniższe dane wyjściowe pokazuje, że cztery klawisze RSA zostały pobrane z pliku znanego_hosts, a klucze zostały wydrukowane w sortowanej kolejności.

Wniosek:

Różne sposoby skanowania kluczy publicznych z komputera klienckiego za pomocą polecenia SSH-Keyscan zostały opisane w tym samouczku z dwoma lokalnymi kontami Localhost. Możesz postępować zgodnie z tym samym procesem skanowania kluczy publicznych odległego gospodarza.