ターゲットホストからssh-hostkey
(RSAまたはDSA)を取得できるNSEスクリプトがnmap
にあることを確認しました。
例えば、
22/tcp open ssh
| ssh-hostkey: 2048 f0:58:ce:f4:aa:a4:59:1c:8e:dd:4d:07:44:c8:25:11 (RSA)
ssh-hostkey
を入手できたらどうなるか、誰か説明できますか?これはsshの設定ミスのようなものですか?
このスクリプトは、公開鍵(質問に示されています)のフィンガープリントのみを取得し、要求に応じて公開鍵自体を取得します。
ターゲットSSHサーバーのキーフィンガープリントと(十分な詳細レベルで)公開キー自体を表示します。他のスクリプトで使用するために、検出されたホストキーをnmap.registryに記録します。出力は、ssh_hostkeyスクリプト引数で制御できます。
定義上、公開鍵は公開されているため、これはクライアントに情報を提供する目的でのみ機能し、脆弱性/セキュリティの脅威をまったく引き起こしません。
私が言及した情報提供の目的は、次のようなものかもしれません。
公開鍵のフィンガープリントは、完全な鍵(2048ビット= 256文字)がいつ変更されたかを確認するのが難しいため、その鍵を識別する(認識を容易にする)のに役立ちます。フィンガープリント(通常はハッシュと呼ばれます)は、1ビットのみが変更された場合でも完全に異なります。
ホストキーの取得に問題はありません。 SSHサービスを提供し、クライアントが接続する場合、ホストはとにかくそれを伝えます。これは単なる情報です。時々、いくつかのホストが同じHostキーを共有していることがわかります(nmapが通知します)。