SSH-KEYSCAN(1) General Commands Manual SSH-KEYSCAN(1) NOM ssh-keyscan - Collecter des cles publiques SSH aupres des serveurs SYNOPSIS ssh-keyscan [-46cDHqv] [-f fichier] [-O option] [-p port] [-T delai] [-t type] [hote | liste_adresses liste_noms] DESCRIPTION ssh-keyscan est un utilitaire permettant de collecter les cles d'hote SSH publiques de plusieurs hotes. Il a ete concu pour faciliter la constitution et la verification des fichiers ssh_known_hosts dont le format est decrit dans sshd(8). ssh-keyscan fournit une interface minimale utilisable dans des scripts Perl ou d'interpreteur de commande. ssh-keyscan utilise des entrees/sorties de socket non bloquantes pour contacter autant d'hotes que possible en parallele, donc il est tres efficace. Les cles d'un domaine d'un millier d'hotes peuvent etre collectees en quelques dizaines de secondes, meme si certains de ces hotes sont arretes ou n'executent pas sshd(8). Pour la collecte, il n'est pas necessaire de se connecter aux hotes analyses et le processus n'implique aucun chiffrement. Les hotes a analyser peuvent etre specifies par nom d'hote, adresse ou plage d'adresses reseau au format CIDR (par exemple 192.168.16/28). Dans ce dernier cas, toutes les adresses de la plage seront analysees. Les options sont les suivantes : -4 Forcer ssh-keyscan a n'utiliser que des adresses IPv4. -6 Forcer ssh-keyscan a n'utiliser que des adresses IPv6. -c Rechercher les certificats des hotes cible au lieu des cles seules. -D Afficher les cles trouvees sous le format des enregistrements DNS SSHFP. Le comportement par defaut consiste a afficher les cles sous un format utilisable en tant que fichier known_hosts de ssh(1). -f fichier Lire les hotes ou les paires << liste_adresses liste_noms >> depuis le fichier specifie, a raison d'un hote ou d'une paire par ligne. Si << - >> est fourni a la place du nom de fichier, ssh-keyscan lira ces informations depuis l'entree standard. Les noms lus depuis un fichier doivent commencer par une adresse, un nom d'hote ou une plage d'adresses reseau au format CIDR pour etre analyses. Les adresses et noms d'hote peuvent etre suivis d'alias de nom ou d'adresse separes par des virgules qui seront recopies en sortie. Par exemple : 192.168.11.0/24 10.20.1.1 content.example.org 10.0.0.1,pas_content.example.org -H Hacher tous les noms d'hote et adresses en sortie. Les noms haches peuvent etre utilises normalement par ssh(1) et sshd(8), mais ne revelent aucune information d'identification, dans l'hypothese ou le contenu du fichier serait devoile. -O option Specifier une option sous la forme d'une paire cle/valeur. Une seule option est actuellement prise en charge : hashalg=algorithme Selectionner un algorithme de hachage a utiliser pour afficher les enregistrements SSHFP lorsqu'on a specifie l'option -D. Les algorithmes valables sont << sha1 >> et << sha256 >>. Le comportement par defaut consiste a afficher les deux. -p port Se connecter au port specifie sur l'hote distant. -q Mode silencieux : ne pas afficher le nom d'hote du serveur et les bandeaux dans les commentaires. -T delai Definir le delai pour les tentatives de connexion. Si delai secondes se sont ecoulees depuis qu'une connexion a ete initiee vers un hote ou depuis la derniere fois que quelque chose a ete lu depuis cet hote, la connexion est fermee et l'hote en question est considere comme indisponible. La valeur par defaut est 5 secondes. -t type Specifier le type de cle a collecter depuis les hotes analyses. Les valeurs possibles sont << ecdsa >>, << ed25519 >>, << ecdsa- sk >>, << ed25519-sk >> ou << rsa >>. Plusieurs valeurs peuvent etre specifiees en les separant par des virgules. Le comportement par defaut consiste a collecter tous les types de cle ci-dessus. -v Mode prolixe : afficher des messages de debogage sur l'avancement des operations. Si un fichier ssh_known_hosts est construit en utilisant ssh-keyscan sans verifier les cles, les utilisateurs seront vulnerables aux attaques de type homme du milieu (man in the middle). D'un autre cote, si le modele de securite tolere un tel risque, ssh-keyscan peut aider a la detection des fichiers de cles falsifies ou d'attaques de type homme du milieu qui auraient debute apres la creation du fichier ssh_known_hosts. FICHIERS /etc/ssh/ssh_known_hosts EXEMPLES Afficher la cle d'hote RSA pour la machine nom_hote : $ ssh-keyscan -t rsa nom_hote Analyser une plage d'adresses reseau en affichant tous les types de cle pris en charge : $ ssh-keyscan 192.168.0.64/25 Rechercher tous les hotes dans le fichier hotes_ssh qui possedent de nouvelles cles ou des cles differentes de celles enregistrees dans le fichier trie ssh_known_hosts : $ ssh-keyscan -t rsa,ecdsa,ed25519 -f hotes_ssh | \ sort -u - ssh_known_hosts | diff ssh_known_hosts - VOIR AUSSI ssh(1), sshd(8) Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints, RFC 4255, 2006. AUTEURS David Mazieres <dm@lcs.mit.edu> a ecrit la version initiale et Wayne Davison <wayned@users.sourceforge.net> a ajoute la prise en charge de la version 2 du protocole. TRADUCTION La traduction francaise de cette page de manuel a ete creee par Lucien Gentis <lucien.gentis@waika9.com> Cette traduction est une documentation libre ; veuillez vous reporter a la GNU General Public License version 3: https://www.gnu.org/licenses/gpl-3.0.html concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITE LEGALE. Si vous decouvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message a debian-l10n-french@lists.debian.org Linux 6.13.7-arch1-1 $Mdocdate: 18 juin 2024 $ Linux 6.13.7-arch1-1