Hvordan bruke SSH-Keyscan på Ubuntu

Hvordan bruke SSH-Keyscan på Ubuntu
SSH-Keyscan er et veldig nyttig verktøy for å samle tilgjengelige offentlige nøkler til flere antall verter. Hovedformålet med dette verktøyet er å bekrefte kjente_hosts filer. Den ikke-blokkerende socket I/O brukes av dette verktøyet for å koble til det maksimale antall verter parallelt. Nøkkelinformasjonen til det store antall verter kan være samlingen raskt ved å bruke dette verktøyet der noen av dem kan være nede eller ikke bruke SSH. SSH-Keyscan krever ikke pålogging på maskinene som nøkkelen blir skannet.

Syntaks:

Syntaksen til SSH-Keyscan har gitt nedenfor. Den støtter flere alternativer for å skanne nøklene.

SSH-Keyscan [-46Chv] [-f fil] [-P port] [-t timeout] [-t type] [Host | addrlist namelist] ..

Det forskjellige alternativet til SSH-Keysan:

Formålene med å bruke forskjellige SSH-neyscan-alternativer er beskrevet nedenfor.

Alternativ Hensikt
-4 Det brukes til å tvinge SSH-Keyscan for bare å bruke IPv4-adresser.
-6 Det brukes til å tvinge SSH-Keyscan for bare å bruke IPv6-adresser.
-c Den brukes til å be om sertifikater fra målverter.
-f fil Den brukes til å hente vertene eller "addrlist namelist" par fra filen.
-H Det brukes til å hash alle vertsnavn og adresser i utdataene.
-P Port Den brukes til å koble den eksterne verten med en bestemt port.
-T timeout Det brukes til å angi timeout for tilkoblingsforsøkene. Standard tidsavbruddsverdi 5.
-t type Det brukes til å definere hvilken type tast som vil bli hentet fra de skannede vertene. Typeverdiene kan være RSA, DSA, ECDSA, etc.
-v Det brukes til å skrive ut feilsøkingsmeldinger om skanningenes fremgang.

De mest brukte alternativene i SSH-Keyscan-kommandoen har vist i neste del av denne opplæringen.

Forutsetninger:

Før du starter neste del av denne opplæringen, må du opprette ett eller flere SSH -nøkkelpar for å teste kommandoene som brukes i denne opplæringen. Fullfør følgende trinn før du kjører noen SSH-Keyscan-kommando.

  1. Aktiver SSH -tjenesten på Ubuntu hvis den ikke er aktivert før. To lokale brukerkontoer av Ubuntu har blitt brukt her som en klientmaskin og en servermaskin.
  2. Generere flere SSH -tastetpar på servermaskinen ved å bruke SSH-KeenGen Kommando som oppretter den offentlige nøkkelen og den private nøkkelen. De private nøklene lagres på den eksterne serveren, og de offentlige nøklene lagres i klienten sikkert.
  3. Neste, legg til de offentlige nøklene til klientmaskinen.

Kjør SSH-Keyscan på forskjellige måter for å skanne nøklene:

Du må logge deg på klientmaskinen for å sjekke SSH-Keyscan-kommandoene som brukes i denne opplæringen. Først, kjør følgende SSH-Keyscan Kommando uten noe alternativ å lese alle offentlige nøkler fra IP -adressen 10.0.2.15. Utgangen fra kommandoen kan variere basert på IP -adressen eller vertsnavnet som brukes i kommandoen. Siden ingen nøkkeltype er definert i kommandoen, vil den hente alle nøkler som ble funnet under skanningen.

$ SSH-Keyscan 10.0.2.10

Utgangen viser at forskjellige nøkler blir skannet av kommandoen ovenfor, for eksempel RSA, ECDSA og ED25519.

Kjør følgende SSH-Keyscan Kommando med -p -alternativet for å lese alle offentlige nøkler fra IP -adressen 10.0.2.15 ved port nummer 22. Som den forrige kommandoen, kan kommandoens utdata variere basert på IP -adressen eller vertsnavnet som brukes i kommandoen.

$ SSH -Keyscan -p 22 10.0.2.15

Utgangen viser de forskjellige tastene som er skannet på port nummer 22 etter kommandoen ovenfor. Alle SSH-Keyscan-kommandoer i denne opplæringen er kun utført på den lokale serveren som støtter portnummer 22. Så utdataene fra SSH -Keyscan -kommandoen uten noe alternativ og med -p -alternativet er den samme.

Kjør følgende SSH-Keyscan kommando med -t alternativ for å lese alle offentlige nøkler til RSA Skriv fra IP -adressen 10.0.2.15. Som den forrige kommandoen, kan kommandoens utdata variere basert på IP -adressen eller vertsnavnet som brukes i kommandoen. Alle typer offentlige nøkler er hentet fra den aktuelle IP -adressen i de to foregående kommandoene. Men output fra kommandoen som brukes her vil bare hente all RSA-nøkkelrelatert informasjon.

$ SSH -Keyscan -t RSA 10.0.2.15

Følgende utgang viser at det er en RSA offentlig nøkkel som finnes i IP -adressen, 10.0.2.15.

Hvis du vil oppdatere kjente_hosts fil med fingeravtrykket til det aktuelle vertsnavnet eller IP -adressen, må du -H alternativ med SSH-Keyscan kommando. Kjør følgende kommando for å oppdatere kjente_hosts fil som ligger i banen, ~/.ssh/kjente_hosts, med det skannede fingeravtrykket som finnes i IP -adressen, 10.0.2.15.

$ SSH -Keyscan -h 10.0.2.15 >> ~/.ssh/kjente_hosts

Følgende utgang viser at fem oppføringer er blitt lagt ved kjente_hosts fil.

De flere alternativene kan brukes med SSH-Keyscan-kommandoen. Kjør følgende kommando for å hente RSA nøkler fra kjente_hosts fil og send utdataene til sortere kommando for å skrive ut de unike sorterte verdiene til RSA nøkler. To alternativer har blitt brukt i dette SSH-Keyscan kommando. De -t Alternativet har blitt brukt til å hente RSA nøkler, og -f Alternativet har blitt brukt til å hente nøklene fra kjente_hosts fil. Røret (|) har brukt kommandoen til å sende hentet RSA nøkler fra filen til Sorter -kommandoen.

$ ssh -keyscan -t rsa -f ~/.ssh/kjente_hosts | sorter -u ~/.ssh/kjente_hosts

Følgende utdata viser at fire RSA -nøkler er hentet fra den kjente_hosts -filen, og nøklene er skrevet ut i sortert rekkefølge.

Konklusjon:

De forskjellige måtene å skanne de offentlige nøklene fra klientmaskinen ved å bruke SSH-Keyscan-kommandoen er beskrevet i denne opplæringen med de to lokale kontoene til Localhost. Du kan følge den samme prosessen for å skanne de offentlige nøklene til den eksterne verten.