Vérifier les ciphers utilisés pour SSH
Révision datée du 11 février 2022 à 13:22 par Mgrelet794f6 (discussion | contributions) (Page créée avec « <span data-link_translate="he"></span><span data-link_translate="ro"></span><span data-link_translate="ru"></span><span data-link_translate="pl"></span><span data-link_tra… »)
Introduction
Vous avez reçu un audit préconisant de modifier les ciphers utilisés pour le service SSH, ou encore vous souhaitez vérifier vos ciphers utilisés suite à l'annonce d'une faille de sécurité.
Déroulé
Voici une commande qui vous permettra de visualiser rapidement les ciphers utilisés pour SSHD, exemple :
# sshd -T | awk '/ciphers/,/banner/ $2 ~ "[a-z]-[a-z]" { print $2}' | sed s'/,/\n/'g chacha20-poly1305@openssh.com aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.com aes256-gcm@openssh.com umac-64-etm@openssh.com umac-128-etm@openssh.com hmac-sha2-256-etm@openssh.com hmac-sha2-512-etm@openssh.com hmac-sha1-etm@openssh.com umac-64@openssh.com umac-128@openssh.com hmac-sha2-256 hmac-sha2-512 hmac-sha1
Cet article vous a semblé utile ?
0
Activer l'actualisation automatique des commentaires