《Nmap渗透测试指南》—第7章7.15节SSH服务密钥信息探测-阿里云开发者社区

开发者社区> 异步社区> 正文

《Nmap渗透测试指南》—第7章7.15节SSH服务密钥信息探测

简介:
+关注继续查看

本节书摘来自异步社区《Nmap渗透测试指南》一书中的第7章7.15节SSH服务密钥信息探测,作者 商广明,更多章节内容可以访问云栖社区“异步社区”公众号查看。

7.15 SSH服务密钥信息探测
表7.15所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——SSH服务密钥信息探测。


<ahttps://yqfile.alicdn.com/c2f07fbe12bd2ee0dae2ad1ee889f371508699ca.png" >


302af0376ff8c60bf3c4e384ae0cdf0cb77a2602

SSH是英文Secure Shell的简写形式。通过使用SSH,可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、POP,甚至为PPP提供一个安全的“通道”。

SSH协议是通过密钥的方式把所有传输的数据进行加密从而保证数据的安全,在Nmap脚本中,ssh-hostkey可以查看SSH服务的密钥信息。

操作步骤
使用命令:

root@Wing:~# nmap -p 22 --script ssh-hostkey --script-args ssh_hostkey=full 127.0.0.1

Starting Nmap 6.47 ( http://nmap.org ) at 2015-06-28 16:54 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (-2000s latency).
PORT  STATE SERVICE
22/tcp open ssh
| ssh-hostkey: 
|  ssh-dss AAAAB3NzaC1kc3MAAACBANaDh41IQb9ZDrAbyoteJ35K5km2+HBNgdIcRchq8B2nwJpb2U4LYI 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
|  ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCoSVYjeN/KGlhD8YnHvVPC5NoA/Kc5bR9o59jpdDYhl E/LydODrz1Er928t0zxPIUAIA79nQqRYnSPMX6rslc/+POi1an+c/aVqIZwnqnAoB1doztCE8gTh+6D8JlTavvJmAmH0acanwlFJum2/LA3925EmXBoWz0MGgXj71K5u8fpH3EI30SqlT4S4PiyKLcJ8fZrt3bEmSfSDF2aXA712UddrMxvfAM632c7//3zNS0JTgFWlf9gjqBBWPm5PYAiuldC5WitEWylq/CJ5fySTdB/uPUHH7lVw8MF8ax4lsCsBrd62Yr33Zw0LnjZN9pSDrbxaQJIyFdwI2ndl/Vx
|_ ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBMHxS5qBA 7hSQOOSRyXz5nXYpLZaTWtZcFeDbcvDPut+FZgJ2Dmy0b6IluVgF0YX9cfawoILIWgWpyP8feH9QC0=

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds
root@Wing:~#

分析
从以上返回的结果得知,目标主机包含ssh-dss、ssh-rsa、ecdsa-sha2-nistp256 3种加密方式。命令中的参数ssh_hostkey指的是密钥输出的格式,有4种格式,分别是full、bubble、visual和all。

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
用expect实现自动输入SSH的SCP信息,且不需要另外的文件
#!/bin/sh if [ $# != 2 ] ; then echo "USAGE: $0 remote_ip serverXXXXX" echo " e.g.: $0 1.
773 0
MSSQL · 最佳实践 · 使用混合密钥实现列加密
摘要 在SQL Server安全系列专题的上两期月报分享中,我们分别分享了:如何使用对称密钥实现SQL Server列加密技术和使用非对称密钥加密方式实现SQL Server列加密。本期月报我们分享使用混合密钥加密方式实现SQL Server列加密技术,最大限度减少性能损失,最大程度保护用户数据安全。
1543 0
开放平台密钥, mapi网关产品密钥,老版wap支付密钥的区别
说明:    区别在于网关,请求方式不同,支持的密钥有区别    如何判断自己使用的是appid请求还是pid(partner)请求 【点击了解】  1.开放平台密钥    1)appid请求方式:appid以年份开头(如下图)       2)请求网关为:https://openapi.
2747 0
一款消息队列的客户端框架——启明信息车联网MQ演进实践分享
一款消息队列的客户端框架——启明信息车联网MQ演进实践分享 分享人:阿里云MVP曾宪宇,2014开始 就职于启明信息,负责车联网平台的架构和建设,坐标吉林长春。 分享内容:结合主流MQ,介绍一款基于Java的开源消息队列客户端框架。
2325 0
+关注
异步社区
异步社区(www.epubit.com)是人民邮电出版社旗下IT专业图书旗舰社区,也是国内领先的IT专业图书社区,致力于优质学习内容的出版和分享,实现了纸书电子书的同步上架,于2015年8月上线运营。公众号【异步图书】,每日赠送异步新书。
12049
文章
0
问答
文章排行榜
最热
最新
相关电子书
更多
《2021云上架构与运维峰会演讲合集》
立即下载
《零基础CSS入门教程》
立即下载
《零基础HTML入门教程》
立即下载