Terrapin Vulnerability Scanner 使用教程
1. 项目介绍
Terrapin Vulnerability Scanner 是一个用 Go 语言编写的轻量级工具,用于检测 SSH 客户端或服务器对 Terrapin 攻击的脆弱性。该工具通过单一连接与对等方收集所有支持的算法,但不会执行完整的 SSH 密钥交换,也不会尝试在服务器上进行认证,实际上并不会执行攻击。它通过检查支持的算法和对已知对策(严格密钥交换)的支持来确定脆弱性。需要注意的是,如果对等方支持该工具未知的对策,可能会错误地报告脆弱性。
2. 项目快速启动
首先,确保您的系统中已安装了 Go 语言环境(至少 Go v1.18)。
2.1 使用预编译二进制文件
该项目为所有主流桌面平台提供了预编译的二进制文件,您可以在项目的 Release 页面中找到它们。
2.2 使用 Docker 容器
运行以下命令以启动 Terrapin Vulnerability Scanner 的 Docker 容器:
docker run --rm -it ghcr.io/rub-nds/terrapin-scanner
如果您需要在宿主机的特定端口上访问扫描器,可以使用以下命令:
docker run --rm -it -p localhost:2222:2222 ghcr.io/rub-nds/terrapin-scanner --listen 0.0.0.0:2222
2.3 自行编译
如果您希望自行编译 Terrapin Vulnerability Scanner,可以克隆仓库并构建 Docker 镜像:
git clone https://github.com/RUB-NDS/Terrapin-Scanner.git
docker build -t terrapin-scanner Terrapin-Scanner
或者直接在您的系统上编译:
go install github.com/RUB-NDS/Terrapin-Scanner@latest
编译完成后,您可以在 $GOBIN/Terrapin-Scanner
或默认的 GOPATH/bin
或 $HOME/go/bin
目录中找到编译后的二进制文件。
3. 应用案例和最佳实践
3.1 扫描 SSH 服务器
运行以下命令以扫描本地主机上 2222 端口的 SSH 服务器:
./Terrapin-Scanner --connect localhost:2222
如果未指定端口,工具将默认使用端口 22。
3.2 扫描 SSH 客户端
如果您想扫描 SSH 客户端,请使用 --listen
命令:
./Terrapin-Scanner --listen 0.0.0.0:2222
然后使用您的 SSH 客户端连接到端口 2222。
3.3 输出 JSON 格式结果
为了以 JSON 格式输出扫描结果,请在调用扫描器时提供 --json
标志。
4. 典型生态项目
目前尚无明确的信息表明有哪些典型的生态项目直接依赖于 Terrapin Vulnerability Scanner。然而,任何需要检测 SSH 脆弱性的安全工具或平台都可能将其作为依赖项目之一。在开源社区中,类似的工具通常会被集成到更广泛的安全审计和测试框架中。
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考