Mi chiedo se ci sia un modo per un aggressore attraverso la stampa delle impronte digitali per scoprire se un server sta usando il metodo di autenticazione della chiave pubblica contro la password per stabilire una connessione SSH?
Eseguendo ssh -vvv host
, ad un certo punto, vedrai qualcosa di simile:
debug1: Authentications that can continue: publickey,password
debug3: start over, passed a different list publickey,password
debug3: preferred gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive,password
Le prime due righe descrivono quali metodi sono offerti dal server e l'ultimo è ciò che viene offerto dal client (opzione PreferredAuthentications
da ssh_config
). Da questo registro (al mio Raspberry Pi), puoi vedere che il server è in grado di accettare metodi di autenticazione publickey,password
. Questo elenco potrebbe anche differire per utenti diversi o per indirizzi di origine diversi ( AuthenticationMethods
opzioni in Match
blocco nel server sshd_config
), ma non dice che l'autenticazione può avere successo (ad esempio l'utente ha una password o pubblica chiave, né se l'accesso di root
è consentito, prova root
login).
La maggior parte dei server ti darà questa "impronta digitale". Alcuni di questi ti daranno solo publickey
, che dice che non accettano password. Avere server che accettano password e non accettare pubkey è molto raro.
In breve, sei in grado di ottenere alcune informazioni come descritto sopra, ma non è molto utile nella maggior parte dei casi.
Leggi altre domande sui tag passwords ssh public-key-infrastructure