Übersicht
ssh-scan stellt eine Verbindung zu einem angegebenen SSH-Server her, sammelt und analysiert verschiedene sicherheitsrelevante Informationen. Dadurch können Sie den Sicherheitsstatus des Servers bewerten und feststellen, ob nicht empfohlene Einstellungen oder anfällige Algorithmen verwendet werden.
Hauptfunktionen
Die Kernfunktionen von ssh-scan sind wie folgt:
- Analyse unterstützter Verschlüsselungsalgorithmen (Ciphers)
- Überprüfung von Schlüsselaustauschalgorithmen (Key Exchange Algorithms)
- Überprüfung von Host-Schlüsselinformationen (Host Key Algorithms)
- Identifizierung potenzieller Schwachstellen und Bereitstellung von Empfehlungen
Wichtige Optionen
Dies sind die wichtigsten Optionen, die bei der Verwendung des ssh-scan-Befehls nützlich sind.
Zielspezifikation
Ausgabeformat
Informationen anzeigen
Erzeugter Befehl:
Kombinieren Sie die Befehle.
Beschreibung:
`ssh-scan` Führen Sie den Befehl aus.
Kombinieren Sie diese Optionen und führen Sie die Befehle virtuell zusammen mit der KI aus.
Anwendungsbeispiele
Dies sind praktische Anwendungsbeispiele für die Verwendung des ssh-scan-Befehls.
Standard-SSH-Server-Scan
ssh-scan --target example.com
Scannt den SSH-Server des angegebenen Hosts mit den Standardeinstellungen.
SSH-Server auf einem bestimmten Port scannen
ssh-scan --target example.com --port 2222
Scannt einen SSH-Server, der auf einem anderen Port als dem Standardport (22) läuft (z. B. 2222).
Ergebnisse im JSON-Format speichern
ssh-scan --target example.com --format json --output scan_results.json
Speichert die Scanergebnisse im JSON-Format in einer Datei, um die Interoperabilität mit anderen Tools oder die Analyse zu erleichtern.
Detaillierte Informationen und Host-Schlüssel-Fingerabdruck anzeigen
ssh-scan --target example.com --verbose --fingerprint
Zeigt den Scanfortschritt detailliert an und zeigt auch die Fingerabdruckinformationen des Host-Schlüssels an.
Installation
ssh-scan ist auf den meisten Linux-Distributionen nicht standardmäßig enthalten, daher ist die Installation über den Python-Paketmanager pip üblich.
Python- und pip-Installation überprüfen
Bevor Sie ssh-scan installieren, überprüfen Sie, ob Python 3 und pip auf Ihrem System installiert sind. Wenn nicht, müssen Sie diese zuerst installieren.
python3 --version
pip3 --version
ssh-scan installieren
Installieren Sie das ssh-scan-Paket mit pip.
pip3 install ssh-scan
Installation überprüfen
Nach Abschluss der Installation überprüfen Sie, ob der Befehl ordnungsgemäß ausgeführt wird.
ssh-scan --version
Tipps & Hinweise
Dies sind Tipps und Hinweise, wie Sie ssh-scan effektiv nutzen können, um die Sicherheit Ihres SSH-Servers zu verbessern und potenzielle Risiken zu reduzieren.
Bedeutung regelmäßiger Scans
Führen Sie ssh-scan regelmäßig aus, um den Sicherheitsstatus Ihres Servers auf dem neuesten Stand zu halten, insbesondere nach Änderungen an der SSH-Serverkonfiguration oder wenn neue Sicherheitslücken bekannt werden.
- Führen Sie nach jeder Änderung der SSH-Serverkonfiguration immer einen ssh-scan durch, um die Auswirkungen der Änderungen auf die Sicherheit zu überprüfen.
- Scannen Sie Ihren Server regelmäßig, um schnell auf neu entdeckte Schwachstellen oder Konfigurationsänderungen reagieren zu können.
Empfehlungen basierend auf Scanergebnissen
Dies sind allgemeine Lösungen für Probleme, die in den ssh-scan-Ergebnissen gefunden wurden.
- Entfernen schwacher Verschlüsselungsalgorithmen: Wenn ssh-scan schwache oder nicht mehr empfohlene Verschlüsselungsalgorithmen (z. B. 3DES, RC4) findet, deaktivieren Sie diese Algorithmen in der Datei `/etc/ssh/sshd_config` oder ersetzen Sie sie durch stärkere Algorithmen.
- Verwendung des neuesten SSH-Protokolls: SSHv1 weist viele Sicherheitslücken auf, daher muss unbedingt SSHv2 verwendet werden. Stellen Sie sicher, dass in der Datei `sshd_config` `Protocol 2` eingestellt ist.
- Deaktivieren unnötiger Authentifizierungsmethoden: Die Verwendung von Key-basierten Authentifizierungen ist sicherer als die Passwort-Authentifizierung. Reduzieren Sie die Angriffsfläche, indem Sie unnötige Authentifizierungsmethoden deaktivieren.