Qualche tempo fa, mentre provavo ad abilitare l'SSH sul mio PIX 501, ho cercato di visualizzare il fingerprint che viene generato dopo aver creato la coppia di chiavi RSA pubblica/privata.
Con mio enorme stupore, dopo una breve ricerca su Internet e diversi tentativi da console, ho constatato che tale fingerprint non è visualizzabile direttamente dalla CLI del PIX.
L'unico comando presente da linea di comando è il seguente:
NightFirewall# sh ca mypubkey rsa
che consente di visualizzare la chiave pubblica usata dal firewall in questione, ma non il suo fingerprint.
Inoltre, dando un'occhiata al file .ssh/known_host presente nella mia home, ho notato che il fingerprint salvato è diverso da quelli associati agli host SSHv2. Questo a mio avviso è imputabile a due fattori:
1) L'uso di RSA1 anzichè RSA2 per la generazione del fingerprint stesso;
2) La versione del protocollo SSH utilizzata dal firewall (ovvero la 1.5).
Un modo per visualizzare il fingerprint del PIX 501 però esiste, e si basa su nmap:
nightfly@nightbox:~$ sudo nmap -sS -A <IP PIX 501>
Starting Nmap 5.00 ( http://nmap.org ) at 2011-09-05 20:30 CEST
Interesting ports on *.*.*.*:
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh Cisco SSH 1.25 (protocol 1.5)
|_ ssh-hostkey: 1024 **:**:**:**:6f:62:05:dd:a6:3b:43:1f:**:**:**:** (RSA1)
Mistero svelato.
PS: i lameri che volessero fare dei tentativi di exploit verso la mia macchina (poichè l'SSH 1.5 è palesemente vulnerabile), sappiano che tale servizio non è pubblicato all'esterno ed accetta connessioni solo da determinati host della rete interna. Ergo abbandonate qualunque idea bellicosa.
A presto.