ssh-keyscan - En ligne dans le Cloud

Il s'agit de la commande ssh-keyscan qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


ssh-keyscan — rassembler les clés publiques ssh

SYNOPSIS


ssh-keyscan [-46cHv] [-f filet] [-p port] [-T temps mort] [-t type] [hôte | liste d'adresses liste de nom]


DESCRIPTION


ssh-keyscan est un utilitaire permettant de collecter les clés d'hôte ssh publiques d'un certain nombre d'hôtes. Ce
a été conçu pour aider à construire et à vérifier ssh_known_hosts fichiers. ssh-keyscan fournit une
interface minimale adaptée à une utilisation par les scripts shell et perl.

ssh-keyscan utilise des E/S de socket non bloquantes pour contacter autant d'hôtes que possible en parallèle,
donc c'est très efficace. Les clés d'un domaine de 1,000 XNUMX hôtes peuvent être collectées en dizaines de
secondes, même lorsque certains de ces hôtes sont en panne ou n'exécutent pas ssh. Pour la numérisation, on fait
pas besoin d'un accès de connexion aux machines en cours d'analyse, pas plus que le processus d'analyse
impliquent un cryptage.

Les options sont les suivantes :

-4 Forces ssh-keyscan d'utiliser uniquement les adresses IPv4.

-6 Forces ssh-keyscan d'utiliser uniquement les adresses IPv6.

-c Demandez des certificats aux hôtes cibles au lieu de clés simples.

-f filet
Lire les hôtes ou les paires « liste de noms d'adresses » à partir de filet, un par ligne. Si - est fourni
au lieu d'un nom de fichier, ssh-keyscan lira les hôtes ou les paires « liste de noms d'adresses » à partir de
l'entrée standard.

-H Hachez tous les noms d'hôtes et adresses dans la sortie. Les noms hachés peuvent être utilisés normalement
by ssh ainsi que sshd, mais ils ne révèlent pas d'informations d'identification si le fichier
le contenu soit divulgué.

-p port
Port auquel se connecter sur l'hôte distant.

-T temps mort
Définissez le délai d'expiration des tentatives de connexion. Si temps mort secondes se sont écoulées depuis un
la connexion a été initiée à un hôte ou depuis la dernière fois que quelque chose a été lu depuis
cet hôte, la connexion est fermée et l'hôte en question est considéré
indisponible. La valeur par défaut est de 5 secondes.

-t type
Spécifie le type de clé à extraire des hôtes analysés. Les valeurs possibles
sont « rsa1 » pour la version 1 du protocole et « dsa », « ecdsa », « ed25519 » ou « rsa » pour
protocole version 2. Plusieurs valeurs peuvent être spécifiées en les séparant par
virgules. La valeur par défaut consiste à récupérer les clés « rsa », « ecdsa » et « ed25519 ».

-v Mode verbeux. Causes ssh-keyscan pour imprimer des messages de débogage sur sa progression.

SÛRETÉ


Si un fichier ssh_known_hosts est construit en utilisant ssh-keyscan sans vérifier les clés,
les utilisateurs seront vulnérables à man in le milieu attaques. En revanche, si la sécurité
modèle permet un tel risque, ssh-keyscan peut aider à détecter les fichiers de clés falsifiés ou l'homme
au milieu des attaques qui ont commencé après la création du fichier ssh_known_hosts.

Utiliser ssh-keyscan en ligne à l'aide des services onworks.net



Derniers programmes en ligne Linux et Windows