SSH-Audit: Комплексный аудит конфигураций SSH-серверов и клиентов
👍 Возможности
- Анализ всех алгоритмов обмена ключами (kex), шифрования (enc), аутентификации (mac) и сжатия, поддерживаемых сервером или клиентом
- Для каждого алгоритма показывает историю изменений в OpenSSH/Dropbear, помечает устаревшие и слабые варианты, дает команды для исправления конфигурации
- Встроенная проверка на соответствие стандартам безопасности (CIS, базовые настройки ОС) с использованием готовых или пользовательских политик
- Запуск временного сервера для анализа алгоритмов, которые используют подключающиеся клиенты
- Определение типа и версии SSH-сервера, а также операционной системы по баннеру
- Проведение тестов на специфические уязвимости (например, DHEat/CVE-2002-20001)
- Цветной читаемый отчет или структурированный JSON для интеграции в системы автоматического мониторинга (SIEM)
➡️ Установка
Проверка
➡️ Базовое сканирование сервера
Эта команда выполнит полный аудит SSH-сервера на стандартном порту 22 и выведет детальный отчет с оценкой ([fail], [warn], [info]) для каждого алгоритма
➡️ Сканирование с указанием порта
Полезно для проверки сервисов, работающих на нестандартных портах, например, в тестовых или изолированных средах
➡️ Массовое сканирование с проверкой по политике
С помощью флага
➡️ Тест на уязвимость DHEat
Флаг
👎 Недостатки
- Инструмент не проводит активных эксплойтов или глубокого тестирования на проникновение. Он лишь отражает объявленную сервером конфигурацию
- Определение версии ПО основывается на баннере, который может быть изменен администратором в целях безопасности (security through obscurity)
- Не оценивает стойкость паролей или ключей, фокусируясь исключительно на настройках протокола
#tools #SSH #audit #CIS
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
SSH-Audit — это инструмент командной строки, предназначенный для глубокого анализа конфигурации безопасности SSH на удаленных серверах и клиентах. Его основная задача — проверка поддерживаемых алгоритмов обмена ключами, шифрования, аутентификации сообщений, а также выявление устаревших, слабых или небезопасных настроек путем пассивного сбора информации от целевого хоста. В отличие от ручной проверки, SSH-Audit предоставляет структурированный, детальный отчет с цветовой индикацией рисков и конкретными рекомендациями по исправлению.
- Анализ всех алгоритмов обмена ключами (kex), шифрования (enc), аутентификации (mac) и сжатия, поддерживаемых сервером или клиентом
- Для каждого алгоритма показывает историю изменений в OpenSSH/Dropbear, помечает устаревшие и слабые варианты, дает команды для исправления конфигурации
- Встроенная проверка на соответствие стандартам безопасности (CIS, базовые настройки ОС) с использованием готовых или пользовательских политик
- Запуск временного сервера для анализа алгоритмов, которые используют подключающиеся клиенты
- Определение типа и версии SSH-сервера, а также операционной системы по баннеру
- Проведение тестов на специфические уязвимости (например, DHEat/CVE-2002-20001)
- Цветной читаемый отчет или структурированный JSON для интеграции в системы автоматического мониторинга (SIEM)
sudo apt install ssh-audit
Проверка
ssh-audit -h
ssh-audit 192.168.1.100
Эта команда выполнит полный аудит SSH-сервера на стандартном порту 22 и выведет детальный отчет с оценкой ([fail], [warn], [info]) для каждого алгоритма
ssh-audit -p 2222 example.com
Полезно для проверки сервисов, работающих на нестандартных портах, например, в тестовых или изолированных средах
ssh-audit --targets=hosts.txt --policy="OpenSSH 8.9" --threads=10
С помощью флага
--targets указывается файл со списком хостов (по одному на строку, в формате хост:порт). Флаг --policy запускает проверку каждого хоста на соответствие заданной встроенной политике безопасности, а --threads управляет параллелизмом сканирования для ускорения процессаssh-audit --dheat=5:diffie-hellman-group-exchange-sha256 example.com
Флаг
--dheat активирует тест для проверки уязвимости CVE-2002-20001 (DHEat), который может привести к отказу в обслуживании. В данном примере тест выполняется с 5 одновременными соединениями, используя указанный алгоритм обмена ключами- Инструмент не проводит активных эксплойтов или глубокого тестирования на проникновение. Он лишь отражает объявленную сервером конфигурацию
- Определение версии ПО основывается на баннере, который может быть изменен администратором в целях безопасности (security through obscurity)
- Не оценивает стойкость паролей или ключей, фокусируясь исключительно на настройках протокола
#tools #SSH #audit #CIS
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍9🔥7