Différences entre versions de « Vérifier les ciphers utilisés pour SSH »
Jump to navigation
Jump to search
(Page créée avec « <span data-link_translate="he"></span><span data-link_translate="ro"></span><span data-link_translate="ru"></span><span data-link_translate="pl"></span><span data-link_tra… ») |
(Aucune différence)
|
Version actuelle datée du 11 février 2022 à 12:22
Introduction
Vous avez reçu un audit préconisant de modifier les ciphers utilisés pour le service SSH, ou encore vous souhaitez vérifier vos ciphers utilisés suite à l'annonce d'une faille de sécurité.
Déroulé
Voici une commande qui vous permettra de visualiser rapidement les ciphers utilisés pour SSHD, exemple :
# sshd -T | awk '/ciphers/,/banner/ $2 ~ "[a-z]-[a-z]" { print $2}' | sed s'/,/\n/'g
chacha20-poly1305@openssh.com
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
umac-64-etm@openssh.com
umac-128-etm@openssh.com
hmac-sha2-256-etm@openssh.com
hmac-sha2-512-etm@openssh.com
hmac-sha1-etm@openssh.com
umac-64@openssh.com
umac-128@openssh.com
hmac-sha2-256
hmac-sha2-512
hmac-sha1
Cet article vous a semblé utile ?
0
Activer l'actualisation automatique des commentaires