java j2ssh替代jsch,jsch设置ssh协商算法优先级

本文介绍了如何使用JSCH库连接SSH时手动配置加密和MAC算法,以确保协商的安全性。默认情况下,JSCH使用的不是最高优先级的算法,通过设置属性可以调整算法列表,提高连接的安全等级。示例代码展示了如何设置配置,并通过Wireshark抓包分析了配置前后的变化,强调了安全性和性能的重要性。
摘要由CSDN通过智能技术生成

最近接触jsch这个包,发现在默认情况下,jsch登录ssh的时候,协商的加密算法和mac算法都不是最高优先级的,这个时候需要手动配置一下算法列表,将强度高的调整在算法列表的前面,这样ssh链接的时候,如果双方都,就会协商成高优先级算法。代码参数jsch的示例,只是添加了一个配置文件,通过wireshark抓包来观测配置前后的变化。

测试结果:

默认不配置:

d76448202f86edce6433125939591060.png

配置算法列表:

8cd82bc0527cb4dcf147bf516e3a098a.png

代码:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

importjava.io.InputStream;

importjava.util.Properties;

importcom.jcraft.jsch.*;

publicclassjschSample{

publicstaticvoidmain(String[]args){

// TODO Auto-generated method stub

Propertiesp=newProperties();

p.setProperty("cipher.s2c","aes256-ctr,aes192-ctr,aes128-ctr");

p.setProperty("cipher.c2s","aes256-ctr,aes192-ctr,aes128-ctr");

p.setProperty("mac.s2c","hmac-sha2,hmac-sha1");

p.setProperty("mac.c2s","hmac-sha2,hmac-sha1");

p.setProperty("kex","ecdh-sha2-nistp256");

p.setProperty("StrictHostKeyChecking","no");

try{

JSchjsch=newJSch();

Sessionsession=jsch.getSession("pi","192.168.1.7",22);

session.setConfig(p);

session.setPassword("raspberry");

session.connect();

Channelchannel=session.openChannel("exec");

((ChannelExec)channel).setCommand("pwd");

channel.setInputStream(null);

InputStreamin=channel.getInputStream();

channel.connect();

byte[]tmp=newbyte[1024];

while(true){

while(in.available()>0){

inti=in.read(tmp,0,1024);

if(i<0)break;

System.out.print(newString(tmp,0,i));

}

if(channel.isClosed()){

if(in.available()>0)continue;

System.out.println("exit-status: "+channel.getExitStatus());

break;

}

try{Thread.sleep(1000);}catch(Exceptionee){}

}

channel.disconnect();

session.disconnect();

}

catch(Exceptione)

{

System.out.println(e);

}

}

}

捕获到的jsch0.1.55版本消息算法列表如下(encryption_algorithms/mac_algorithms算法s2c和c2s是一样的):

kex_algorithms string:

ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1

server_host_key_algorithms string:

ssh-rsa,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521

encryption_algorithms_client_to_server string:

aes128-ctr,aes128-cbc,3des-ctr,3des-cbc,blowfish-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc

mac_algorithms_client_to_server string:

hmac-md5,hmac-sha1,hmac-sha2-256,hmac-sha1-96,hmac-md5-96

相关

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值