GNU/Linux >> Tutoriels Linux >  >> Ubuntu

Comment utiliser ssh-keyscan sur Ubuntu

ssh-keyscan est un outil très utile pour collecter le public disponible clés de plusieurs hôtes. L'objectif principal de cet outil est d'utiliser les known_hosts Des dossiers. Le socket I/O non bloquant est utilisé par cet outil pour se connecter au maximum d'hôtes en parallèle. Les informations clés du grand nombre d'hôtes peuvent être rapidement recueillies à l'aide de cet outil, et certains d'entre eux peuvent ne pas être disponibles ou ne pas utiliser SSH. ssh-keyscan ne vous oblige pas à vous connecter aux ordinateurs à partir desquels la clé est scannée.

Syntaxe :

La syntaxe ssh-keyscan est donnée ci-dessous. Il prend en charge plusieurs options pour l'analyse des clés.

ssh-keyscan [-46cHv] [-f fichier] [-p port] [-T timeout] [-t type] [hôte | liste d'adresses liste de noms] …

L'autre option de ssh-keysan :

Les utilisations des différentes options ssh-keyscan sont décrites ci-dessous.

opportunité but
-4 Il est utilisé pour forcer ssh-keyscan à utiliser uniquement les adresses IPv4.
-6 Il est utilisé pour forcer ssh-keyscan à utiliser uniquement les adresses IPv6.
-C Il est utilisé pour demander des certificats aux hôtes cibles.
-f fichier Il est utilisé pour obtenir les hôtes ou les paires "adrlist namelist" du fichier.
-H Il est utilisé pour hacher tous les noms d'hôtes et adresses dans la sortie.
port-p Il est utilisé pour connecter l'hôte distant à un port spécifique.
-T timeout Il est utilisé pour définir le délai d'expiration des tentatives de connexion. La valeur de délai d'attente par défaut 5.
type-t Il est utilisé pour définir le type de clé qui sera obtenu des hôtes analysés. Les valeurs de type peuvent être rsa, dsa, ecdsa, etc.
-v Il est utilisé pour imprimer des messages de débogage sur la progression de l'analyse.

Les options les plus couramment utilisées de la commande ssh-keyscan sont présentées dans la prochaine partie de ce didacticiel.

Exigences :

Avant de commencer la prochaine partie de ce didacticiel, vous devrez créer une ou plusieurs paires de clés SSH pour tester les commandes utilisées dans ce didacticiel. Avant d'exécuter une commande ssh-keyscan, procédez comme suit.

  1. Activez le service SSH sur Ubuntu s'il n'a pas été activé précédemment. Deux comptes d'utilisateurs Ubuntu locaux ont été utilisés ici comme ordinateurs clients et comme ordinateurs serveurs.
  2. Générez les multiples paires de clés SSH sur l'ordinateur serveur à l'aide de ssh-keygen Commande qui crée la clé publique et la clé privée. Les clés privées sont stockées sur le serveur distant et les clés publiques sont stockées en toute sécurité dans le client.
  3. Ensuite, ajoutez les clés publiques à la machine cliente.

Exécutez ssh-keyscan de plusieurs manières pour scanner les clés :

Vous devez vous connecter à la machine cliente pour passer en revue les commandes ssh-keyscan utilisées dans ce didacticiel. Tout d'abord, procédez comme suit :ssh-keyscan Commande sans option pour lire toutes les clés publiques à partir de l'adresse IP 10.0.2.15. Le résultat de la commande peut varier en fonction de l'adresse IP ou du nom d'hôte utilisé dans la commande. Comme aucun type de clé n'a été défini dans la commande, toutes les clés trouvées lors de l'analyse seront récupérées.

$ ssh-keyscan 10.0.2.10

La sortie montre que la commande ci-dessus analyse diverses clés, telles que :B. rsa, ecdsa et ed25519.

Faites le ssh-keyscan suivant Commande avec l'option -p pour lire toutes les clés publiques de l'adresse IP 10.0.2.15 sur le numéro de port 22. Comme pour la commande précédente, la sortie de la commande peut varier en fonction de l'adresse IP ou du nom d'hôte utilisé dans la commande.

$ ssh-keyscan -P 22e 10.0.2.15

La sortie montre les différentes clés qui ont été analysées sur le port numéro 22 avec la commande ci-dessus. Toutes les commandes ssh-keyscan de ce didacticiel ont été exécutées sur le serveur local qui ne prend en charge que le numéro de port 22. Ainsi, la sortie de la commande ssh-keyscan sans option et avec l'option -p est la même.

Faites le ssh-keyscan suivant Commande avec that -t Option pour lire toutes les clés publiques du rsa Entrez 10.0.2.15 à partir de l'adresse IP. Comme pour la commande précédente, le résultat de la commande peut varier en fonction de l'adresse IP ou du nom d'hôte utilisé dans la commande. Tous les types de clés publiques ont été obtenus à partir de leurs adresses IP respectives dans les deux commandes précédentes. Mais la sortie de la commande utilisée ici ne récupère que toutes les informations liées à la clé rsa.

$ ssh-keyscan -T rsa 10.0.2.15

La sortie suivante montre qu'il y a un rsa clé publique présente dans l'adresse IP, 10.0.2.15.

Si vous souhaitez mettre à jour les known_hosts Fichier avec l'empreinte digitale du nom d'hôte ou de l'adresse IP respective, vous avez besoin du -H Option avec le ssh-keyscan Commande. Exécutez la commande suivante pour mettre à jour les known_hosts Fichier dans le chemin ~/.ssh/known_hosts avec l'empreinte numérisée dans l'adresse IP 10.0.2.15.

$ ssh-keyscan -H 10.0.2.15>> ~/.ssh/known_hosts

La sortie suivante montre que cinq entrées ont été ajoutées aux known_hosts Fichier.

Les multiples options peuvent être utilisées avec la commande ssh-keyscan. Exécutez la commande suivante pour obtenir le rsa Clé des known_hosts Fichier et envoyer la sortie au trier par Commande pour imprimer les valeurs triées uniques du rsa Clé. Deux options ont été utilisées ssh-keyscan Commande. le -T L'option a été utilisée pour changer le rsa Clé et le -F L'option a été utilisée pour obtenir les clés des known_hosts Dossier. Le tube (|) a utilisé la commande pour obtenir le rsa Clé du fichier pour la commande de tri.

$ ssh-keyscan -T rsa -F ~/.ssh/known_hosts | trier par -u ~/.ssh/known_hosts

La sortie suivante montre que quatre clés rsa ont été extraites du fichier known_hosts et que les clés ont été imprimées dans un ordre trié.

Diplôme :

Les différentes options pour scanner les clés publiques depuis le poste client avec la commande ssh-keyscan ont été décrites dans ce tutoriel avec les deux comptes locaux du localhost. Vous pouvez effectuer le même processus pour analyser les clés publiques de l'hôte distant.


Ubuntu
  1. Comment utiliser la commande Su sous Linux

  2. Comment utiliser la commande Uptime dans Ubuntu Linux

  3. Comment utiliser la commande tail dans Ubuntu Linux

  4. Comment utiliser la commande string dans Ubuntu

  5. Comment utiliser ssh-agent sur Ubuntu

Comment installer et utiliser Busybox dans Ubuntu

Comment utiliser Ubuntu

Comment utiliser GDB pour déboguer des programmes dans Ubuntu 20.04

Comment utiliser la commande PS

Comment utiliser la commande TOP

Comment installer et utiliser la commande Exa sur Ubuntu 20.04