Aperçu
ssh-scan se connecte à un serveur SSH spécifié pour collecter et analyser diverses informations relatives à la sécurité. Cela permet d'évaluer l'état de sécurité du serveur et d'identifier l'utilisation de configurations non recommandées ou d'algorithmes vulnérables.
Fonctionnalités principales
Les fonctionnalités clés offertes par ssh-scan sont les suivantes :
- Analyse des algorithmes de chiffrement pris en charge (Ciphers)
- Vérification des méthodes d'échange de clés (Key Exchange Algorithms)
- Vérification des informations sur les clés d'hôte (Host Key Algorithms)
- Identification des vulnérabilités potentielles et proposition de recommandations
Options principales
Voici les principales options utiles lors de l'utilisation de la commande ssh-scan.
Spécification de la cible
Format de sortie
Affichage des informations
Commande générée :
Essayez de combiner les commandes.
Description:
`ssh-scan` Exécute la commande.
Essayez d'exécuter virtuellement les commandes avec l'IA en combinant les options ci-dessus.
Exemples d'utilisation
Voici des exemples concrets d'utilisation de la commande ssh-scan.
Scan de base du serveur SSH
ssh-scan --target example.com
Scanne le serveur SSH de l'hôte spécifié avec les paramètres par défaut.
Scan du serveur SSH sur un port spécifique
ssh-scan --target example.com --port 2222
Scanne un serveur SSH fonctionnant sur un port différent du port par défaut (22), par exemple 2222.
Enregistrer les résultats au format JSON
ssh-scan --target example.com --format json --output scan_results.json
Enregistre les résultats du scan au format JSON dans un fichier pour faciliter l'intégration avec d'autres outils ou l'analyse.
Afficher les informations détaillées et l'empreinte de la clé d'hôte
ssh-scan --target example.com --verbose --fingerprint
Affiche la progression du scan en détail et inclut également les informations sur l'empreinte de la clé d'hôte.
Installation
ssh-scan n'est généralement pas inclus par défaut dans la plupart des distributions Linux. Il est donc courant de l'installer via le gestionnaire de paquets pip de Python.
Vérification de l'installation de Python et pip
Avant d'installer ssh-scan, vérifiez si Python 3 et pip sont installés sur votre système. Si ce n'est pas le cas, vous devez d'abord les installer.
python3 --version
pip3 --version
Installation de ssh-scan
Utilisez pip pour installer le paquet ssh-scan.
pip3 install ssh-scan
Vérification de l'installation
Une fois l'installation terminée, vérifiez que la commande s'exécute correctement.
ssh-scan --version
Conseils et précautions
Voici des conseils et des précautions pour utiliser efficacement ssh-scan afin de renforcer la sécurité de votre serveur SSH et de réduire les risques potentiels.
Importance des scans réguliers
Exécutez régulièrement ssh-scan chaque fois que vous modifiez la configuration de votre serveur SSH ou que de nouvelles vulnérabilités de sécurité sont publiées pour maintenir l'état de sécurité de votre serveur à jour.
- Après avoir modifié la configuration de votre serveur SSH, exécutez toujours ssh-scan pour vérifier l'impact des modifications sur la sécurité.
- Scannez régulièrement votre serveur pour réagir rapidement à la découverte de nouvelles vulnérabilités ou à des changements de configuration.
Recommandations basées sur les résultats du scan
Voici des solutions générales aux problèmes identifiés dans les résultats de ssh-scan.
- Supprimer les algorithmes de chiffrement faibles: Si des algorithmes de chiffrement faibles ou non recommandés (par exemple, 3DES, RC4) sont détectés dans les résultats de ssh-scan, désactivez ces algorithmes dans le fichier `/etc/ssh/sshd_config` ou remplacez-les par des algorithmes plus robustes.
- Utiliser le dernier protocole SSH: SSHv1 présente de nombreuses vulnérabilités de sécurité, il est donc impératif de s'assurer que SSHv2 est utilisé. Vérifiez que le fichier `sshd_config` est configuré avec `Protocol 2`.
- Désactiver les méthodes d'authentification inutiles: L'utilisation de l'authentification par clé est plus sécurisée que l'authentification par mot de passe. Désactivez les méthodes d'authentification inutiles pour réduire la surface d'attaque.