Esta secuencia de comandos solo recupera la huella digital de la clave pública (que se muestra en su pregunta) y, a solicitud, la propia clave pública.
Muestra la huella digital clave del servidor SSH de destino y (con un nivel de verbosidad suficientemente alto) la propia clave pública. Registra las claves de host descubiertas en nmap.registry para su uso por otros scripts. La salida se puede controlar con el argumento del script ssh_hostkey.
source nmap.org
Como la clave pública es pública por definición, esto solo tiene fines informativos en el cliente y no representa ninguna amenaza de vulnerabilidad / seguridad.
Los propósitos informativos que mencioné pueden estar en la línea de:
- rellenando previamente la lista de claves de host conocidas para un cliente SSH / SCP
- comprobar si las claves de host de los servidores han cambiado (por ejemplo, para desencadenar una investigación sobre el motivo)
La huella digital de una clave pública sirve para identificar esa clave (que sea más fácil de reconocer) porque puede ser difícil ver cuando se ha modificado la clave completa (2048 bit = 256 caracteres). La huella dactilar (normalmente llamada un hash ) será completamente diferente incluso si solo se ha cambiado un solo bit.