Comment utiliser SSH-Keyscan sur Ubuntu

Comment utiliser SSH-Keyscan sur Ubuntu
SSH-Keyscan est un outil très utile pour collecter les clés publiques disponibles de plusieurs nombres d'hôtes. Le but principal de cet outil est de vérifier le connu_hosts des dossiers. L'E / S de socket non bloquante est utilisée par cet outil pour se connecter avec le nombre maximum d'hôtes en parallèle. Les informations clés du grand nombre d'hôtes peuvent être rapidement la collection en utilisant cet outil où certains d'entre eux peuvent être en panne ou ne pas utiliser SSH. SSH-Keyscan ne nécessite pas de connexion aux machines à partir desquelles la clé sera analysée.

Syntaxe:

La syntaxe du SSH-Keyscan a donné ci-dessous. Il prend en charge plusieurs options pour scanner les clés.

ssh-keyscan [-46chv] [-f fichier] [-p port] [-t timeout] [-t type] [hôte | Addrlist namelist]…

L'option différente de SSH-Keysan:

Les objectifs d'utiliser différentes options SSH-Keyscan sont décrits ci-dessous.

Option But
-4 Il est utilisé pour forcer SSH-keyscan pour utiliser uniquement les adresses IPv4.
-6 Il est utilisé pour forcer SSH-keyscan pour utiliser uniquement les adresses IPv6.
-c Il est utilisé pour demander des certificats aux hôtes cibles.
-F fichier Il est utilisé pour récupérer les hôtes ou les paires de «Namelist Addrlist» du fichier.
-H Il est utilisé pour hacher tous les noms d'hôte et adresses dans la sortie.
-P PORT Il est utilisé pour connecter l'hôte distant avec un port particulier.
-T délai Il est utilisé pour définir le délai d'expiration des tentatives de connexion. La valeur de délai de temps par défaut 5.
-type t Il est utilisé pour définir le type de clé qui sera récupéré des hôtes numérisés. Les valeurs de type peuvent être RSA, DSA, ECDSA, etc.
-V Il est utilisé pour imprimer des messages de débogage sur la progression de la numérisation.

Les options les plus couramment utilisées de la commande SSH-Keyscan ont montré dans la partie suivante de ce tutoriel.

Conditions préalables:

Avant de commencer la partie suivante de ce tutoriel, vous devez créer une ou plusieurs paires de clés SSH pour tester les commandes utilisées dans ce tutoriel. Effectuez les étapes suivantes avant d'exécuter n'importe quelle commande ssh-keyscan.

  1. Activez le service SSH sur Ubuntu s'il n'est pas activé avant. Deux comptes d'utilisateurs locaux d'Ubuntu ont été utilisés ici comme machine client et une machine de serveur.
  2. Générer les paires de clés SSH multiples sur la machine serveur à l'aide du ssh-keygen commande qui crée la clé publique et la clé privée. Les clés privées sont stockées dans le serveur distant et les clés publiques sont stockées dans le client en toute sécurité.
  3. Ensuite, ajoutez les clés publiques à la machine client.

Exécutez SSH-Keyscan de différentes manières pour scanner les clés:

Vous devez vous connecter à la machine client pour vérifier les commandes SSH-Keyscan utilisées dans ce tutoriel. Au début, exécutez ce qui suit keyscan ssh Commande sans aucune option pour lire toutes les clés publiques à partir de l'adresse IP 10.0.2.15. La sortie de la commande peut varier en fonction de l'adresse IP ou du nom d'hôte utilisé dans la commande. Étant donné qu'aucun type de clé n'a été défini dans la commande, il récupérera toutes les touches trouvées pendant l'analyse.

$ ssh-keyscan 10.0.2.dix

La sortie montre que différentes clés sont scannées par la commande ci-dessus, comme RSA, ECDSA et ED25519.

Exécutez ce qui suit keyscan ssh Commande avec l'option -p pour lire toutes les clés publiques à partir de l'adresse IP 10.0.2.15 au port numéro 22. Comme la commande précédente, la sortie de la commande peut varier en fonction de l'adresse IP ou du nom d'hôte utilisé dans la commande.

$ ssh-keyscan -p 22 10.0.2.15

La sortie montre les différentes touches qui ont été scannées au port numéro 22 par la commande ci-dessus. Toutes les commandes SSH-Keyscan dans ce tutoriel ont été exécutées dans le serveur local qui prend en charge le numéro de port 22 uniquement. Ainsi, la sortie de la commande ssh-keyscan sans aucune option et avec l'option -p est la même.

Exécutez ce qui suit keyscan ssh commander avec le -t option pour lire toutes les clés publiques de la RSA Tapez à partir de l'adresse IP 10.0.2.15. Comme la commande précédente, la sortie de la commande peut varier en fonction de l'adresse IP ou du nom d'hôte utilisé dans la commande. Tous les types de clés publiques ont été récupérés à partir de l'adresse IP particulière dans les deux commandes précédentes. Mais la sortie de la commande utilisée ici récupérera toutes les informations liées à la touche RSA uniquement.

$ ssh-keyscan -t rsa 10.0.2.15

La sortie suivante montre qu'il y en a un RSA clé publique qui existe dans l'adresse IP, 10.0.2.15.

Si vous souhaitez mettre à jour le connu_hosts fichier avec l'empreinte digitale du nom d'hôte particulier ou de l'adresse IP, vous devez le -H option avec le keyscan ssh commande. Exécutez la commande suivante pour mettre à jour le connu_hosts fichier situé dans le chemin, ~ /.ssh / connu_hosts, avec l'empreinte numérisée dans l'adresse IP, 10.0.2.15.

$ ssh-keyscan -h 10.0.2.15 >> ~ /.ssh / connu_hosts

La sortie suivante montre que cinq entrées ont été annexées dans le connu_hosts déposer.

Les multiples options peuvent être utilisées avec la commande ssh-keyscan. Exécutez la commande suivante pour récupérer le RSA Clés du connu_hosts fichier et envoyer la sortie au trier commande pour imprimer les valeurs triées uniques du RSA clés. Deux options ont été utilisées dans ce keyscan ssh commande. Le -t L'option a été utilisée pour récupérer le RSA clés, et le -F L'option a été utilisée pour récupérer les clés de la connu_hosts déposer. Le tuyau (|) a utilisé la commande pour envoyer le récupéré RSA Clés du fichier à la commande de tri.

$ ssh-keyscan -t rsa -f ~ /.ssh / connu_hosts | tri -u ~ /.ssh / connu_hosts

La sortie suivante montre que quatre clés RSA ont été récupérées du fichier connu_hosts, et les clés ont été imprimées en ordre trié.

Conclusion:

Les différentes façons de scanner les clés publiques de la machine client en utilisant la commande SSH-Keyscan ont été décrites dans ce tutoriel avec les deux comptes locaux du localhost. Vous pouvez suivre le même processus pour scanner les clés publiques de l'hôte distant.