Inicio > Otros paquetes externos > ssh-scan

ssh-scan: Escaneo de seguridad de servidores SSH

ssh-scan es una herramienta que analiza la configuración de seguridad de los servidores SSH, verificando los algoritmos de cifrado compatibles, los métodos de intercambio de claves y las claves de host para identificar posibles vulnerabilidades. Es útil para auditorías y fortalecimiento de la seguridad.

Descripción general

ssh-scan se conecta a un servidor SSH especificado para recopilar y analizar diversa información relacionada con la seguridad. Esto permite evaluar el estado de seguridad del servidor e identificar configuraciones no recomendadas o el uso de algoritmos vulnerables.

Funciones principales

Las funciones clave que ofrece ssh-scan son las siguientes:

  • Análisis de algoritmos de cifrado compatibles (Ciphers)
  • Verificación de métodos de intercambio de claves (Key Exchange Algorithms)
  • Comprobación de información de claves de host (Host Key Algorithms)
  • Identificación de vulnerabilidades potenciales y presentación de recomendaciones

Opciones principales

Opciones útiles al usar el comando ssh-scan.

Especificar destino

Formato de salida

Mostrar información

Comando generado:

Combina los comandos.

Descripción:

`ssh-scan` Ejecutando el comando.

Combina las opciones anteriores para ejecutar virtualmente los comandos junto con la IA.

Ejemplos de uso

Ejemplos prácticos de uso del comando ssh-scan.

Escaneo básico de servidor SSH

ssh-scan --target example.com

Escanea el servidor SSH del host especificado con la configuración predeterminada.

Escaneo de servidor SSH en un puerto específico

ssh-scan --target example.com --port 2222

Escanea un servidor SSH que se ejecuta en un puerto diferente al predeterminado (22), por ejemplo, el puerto 2222.

Guardar resultados en formato JSON

ssh-scan --target example.com --format json --output scan_results.json

Guarda los resultados del escaneo en formato JSON en un archivo para facilitar la integración con otras herramientas o el análisis.

Mostrar información detallada y huella digital de la clave de host

ssh-scan --target example.com --verbose --fingerprint

Muestra el progreso del escaneo en detalle e incluye la información de la huella digital de la clave de host.

Instalación

ssh-scan no suele estar incluido por defecto en la mayoría de las distribuciones de Linux, por lo que la forma más común de instalarlo es a través del gestor de paquetes pip de Python.

Verificar instalación de Python y pip

Antes de instalar ssh-scan, verifica si Python 3 y pip están instalados en tu sistema. Si no lo están, primero debes instalarlos.

python3 --version
pip3 --version

Instalar ssh-scan

Instala el paquete ssh-scan usando pip.

pip3 install ssh-scan

Verificar instalación

Una vez completada la instalación, verifica si el comando se ejecuta correctamente.

ssh-scan --version

Consejos y precauciones

Consejos y precauciones para usar ssh-scan de manera efectiva, fortalecer la seguridad del servidor SSH y reducir riesgos potenciales.

Importancia de los escaneos regulares

Ejecuta ssh-scan regularmente cada vez que cambies la configuración del servidor SSH o se publiquen nuevas vulnerabilidades de seguridad para mantener el estado de seguridad de tu servidor actualizado.

  • Siempre ejecuta ssh-scan después de cambiar la configuración del servidor SSH para verificar el impacto de los cambios en la seguridad.
  • Escanea tu servidor regularmente para responder rápidamente a la detección de nuevas vulnerabilidades o cambios en la configuración.

Recomendaciones basadas en los resultados del escaneo

Soluciones comunes para los problemas encontrados en los resultados de ssh-scan.

  • Eliminar algoritmos de cifrado débiles: Si ssh-scan detecta algoritmos de cifrado débiles o ya no recomendados (por ejemplo, 3DES, RC4), deshabilítalos o reemplázalos por algoritmos más fuertes en el archivo `/etc/ssh/sshd_config`.
  • Usar el último protocolo SSH: SSHv1 tiene muchas vulnerabilidades de seguridad, por lo que debes asegurarte de usar SSHv2. Verifica que esté configurado como `Protocol 2` en el archivo `sshd_config`.
  • Deshabilitar métodos de autenticación innecesarios: Usar autenticación basada en claves es más seguro que la autenticación por contraseña. Reduce la superficie de ataque deshabilitando métodos de autenticación innecesarios.

Comandos de la misma categoría