ssh -Vを使用してKali Linuxを実行していますOpenSSH_7.7p1 Debian-3, OpenSSL 1.0.2o 27 Mar 2018
。 SSH(ハッキングチャレンジ)を介してサーバーに接続しようとしましたが、応答を受けましたUnable to negotiate with ********* port 22: no matching cipher found. Their offer: 3des-cbc,blowfish-cbc,cast128-cbc,idea-cbc
。
/etc/ssh/ssh_config
これら4つのファイルのいずれかをパスワードリストに追加するためにファイルを編集しようとしましたが、メッセージが表示されました/etc/ssh/ssh_config line 38: Bad SSH2 cipher spec 'aes128-cbc,blowfish-cbc'
。
たとえば、-cを使用してパスワードを指定しようとしssh ********* -c blowfish-cbc
ましたがUnknown cipher type 'blowfish-cbc'
。
興味深いことに、3des-cbcの-cを使用しようとすると、実際には別の応答を受け取ります。
ssh ********* -c 3des-cbc
Received disconnect from ********* port 22:2: Handshake failed
Disconnected from ********* port 22
私の最新バージョンのSSHがこれらの暗号化を許可していないと思うのは正しいですか?この問題をどのように解決できますか?
更新:これが重複していない理由を明確にするように求められました。この問題。与えられた解決策はサーバー構成を更新することですが、これは明らかにここでは利用できないオプションです。また、-cオプションが機能しましたが、唯一の質問はこれが必要な理由でしたが、ここではそうではありません。
しかし、私はそこからこのコマンドを学び、ssh -Q cipher
実際に私のSSHクライアントは3des-cbcをサポートしていますが、他の3はサポートしていないと答えました。これは実際には次のことを意味できます。-c 3des-cbc
はい正しいアプローチです。ハンドシェイクが失敗した理由を調べるには、さらにデバッグするだけです。したがって、非常に間接的ですが、私の答えが含まれている可能性があります。
答え1
ssh_usernameの.jsonファイルを確認してください。私はこれが行く道だと確信しています。失敗したハンドシェイクの1つのパスワードを知ると、そのパスワードがハンドシェイク自体にあり、すべてが.jsonファイルにあることがわかります。他の人は交渉をしようとしませんでした。頑張ってください。