Hallo zusammen, sofern nicht selber schon gesehen/-lesen hier [0] FYI ""HASSH" - a Profiling Method for SSH Clients and Servers" Eine Alternative wäre "KEIHash: Fingerprinting SSH" [1] Bei beiden ist es möglich anhand eines PCAP-Mitschnittes SSH-Server und -Clienten zu identifizieren. So wie ich das sehe kann [0] zudem noch einen Live-Mitschnitt auswerten. Auf [2] findet sich ein Video zu dem Thema "Fingerprinting Encrypted Channels for Detection John Althous" der Derbycon 2018. Weitere Informationen finden sich auf der Webseite [3] "Open Sourcing HASSH - A profiling method for SSH Clients and Servers" VG Bernd [0] https://github.com/salesforce/hassh [1] https://blog.didierstevens.com/2018/10/10/keihash-fingerprinting-ssh/ [2] https://www.youtube.com/watch?v=NI0Lmp0K1zc&feature=youtu.be [3] https://engineering.salesforce.com/open-sourcing-hassh-abed3ae5044c?gi=87f24... -- Bernd Kohler IT Center Abteilung: Netze RWTH Aachen University Wendlingweg 10 52074 Aachen Tel: +49 241 80-29793 Fax: +49 241 80-22666 kohler@itc.rwth-aachen.de https://www.itc.rwth-aachen.de