汎用パスワードなしでSSHサーバーに接続する方法は? [コピー]

汎用パスワードなしでSSHサーバーに接続する方法は? [コピー]

ssh -Vを使用してKali Linuxを実行していますOpenSSH_7.7p1 Debian-3, OpenSSL 1.0.2o 27 Mar 2018。 SSH(ハッキングチャレンジ)を介してサーバーに接続しようとしましたが、応答を受けましたUnable to negotiate with ********* port 22: no matching cipher found. Their offer: 3des-cbc,blowfish-cbc,cast128-cbc,idea-cbc

/etc/ssh/ssh_configこれら4つのファイルのいずれかをパスワードリストに追加するためにファイルを編集しようとしましたが、メッセージが表示されました/etc/ssh/ssh_config line 38: Bad SSH2 cipher spec 'aes128-cbc,blowfish-cbc'

たとえば、-cを使用してパスワードを指定しようとしssh ********* -c blowfish-cbcましたがUnknown cipher type 'blowfish-cbc'


興味深いことに、3des-cbcの-cを使用しようとすると、実際には別の応答を受け取ります。

 ssh ********* -c 3des-cbc

 Received disconnect from ********* port 22:2: Handshake failed
 Disconnected from ********* port 22

私の最新バージョンのSSHがこれらの暗号化を許可していないと思うのは正しいですか?この問題をどのように解決できますか?


更新:これが重複していない理由を明確にするように求められました。この問題。与えられた解決策はサーバー構成を更新することですが、これは明らかにここでは利用できないオプションです。また、-cオプションが機能しましたが、唯一の質問はこれが必要な理由でしたが、ここではそうではありません。

しかし、私はそこからこのコマンドを学び、ssh -Q cipher実際に私のSSHクライアントは3des-cbcをサポートしていますが、他の3はサポートしていないと答えました。これは実際には次のことを意味できます。-c 3des-cbc はい正しいアプローチです。ハンドシェイクが失敗した理由を調べるには、さらにデバッグするだけです。したがって、非常に間接的ですが、私の答えが含まれている可能性があります。

ベストアンサー1

ssh_usernameの.jsonファイルを確認してください。私はこれが行く道だと確信しています。失敗したハンドシェイクの1つのパスワードを知ると、そのパスワードがハンドシェイク自体にあり、すべてが.jsonファイルにあることがわかります。他の人は交渉をしようとしませんでした。頑張ってください。

おすすめ記事