Metasploit usa una implementación SSH escrita en Ruby que solo admite los algoritmos que se enumeran a continuación.
link
ALGORITHMS = {
:host_key => %w(ssh-rsa ssh-dss),
:kex => %w(diffie-hellman-group-exchange-sha1
diffie-hellman-group1-sha1),
:encryption => %w(aes128-cbc 3des-cbc blowfish-cbc cast128-cbc
aes192-cbc aes256-cbc [email protected]
idea-cbc none arcfour128 arcfour256),
:hmac => %w(hmac-sha1 hmac-md5 hmac-sha1-96 hmac-md5-96 none),
:compression => %w(none [email protected] zlib),
:language => %w()
}
El servidor debe proporcionar una coincidencia en cada categoría para crear una conexión segura. Desafortunadamente, los algoritmos de Ruby de Metasploit se consideran débiles según los estándares criptográficos contemporáneos, y las configuraciones de servidor OpenSSH más recientes los desactivan de forma predeterminada.
Metasploit requeriría un código Ruby adicional para implementar algoritmos más nuevos. Sin embargo, el servidor puede habilitar algoritmos adicionales en el sshd_config
. Modifique /etc/ssh/sshd_config
para especificar algoritmos compatibles:
# Metasploit Client
KexAlgorithms diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256cbc,arcfour128,arcfour256
# Unsupported Ciphers from Metasploit: [email protected],idea-cbc,none
MACs hmac-sha1,hmac-md5,hmac-sha1-96,hmac-md5-96
# Unsupported MACs from Metasploit: none
Esto reemplazará totalmente los algoritmos del servidor por otros más débiles. Una mejor solución sería agregar los algoritmos, o algún subconjunto, a los valores predeterminados. Desafortunadamente, las opciones de configuración requieren una especificación completa, por lo que depende de la versión de OpenSSH. Los valores predeterminados se pueden encontrar en man sshd_config
y luego se pueden especificar con las opciones anteriores como adiciones.
Para Fedora 22, sería algo como:
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected],[email protected],aes128-cbc
KexAlgorithms [email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1
MACs [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1