alte Busybox version mit modernen SSH server zum reden bekommen

blub4747

Lt. Junior Grade
Registriert
Juli 2009
Beiträge
417
Hi forum,

Folgendes, Ich habe meinen alten dd-wrt zwischen meine fritz.box und einen pi gehängt.
Nun will ich von der busybox aus auf den pi per ssh zu greifen und bekomme folgende fehler meldung.

Code:
exited: no matching algo kex
Weil die version von der busybox auf den wrt zu alt ist, um sich mit den ssh server auf den pi einigen.

Code:
BusyBox v1.13.4 (2009-10-10 01:39:56 CEST) built-in shell (ash)
Gibt es da eine möglichkeit die beiden doch noch reden zu bekommen?

Thx, blub4747
 
Neue dd-wrt Firmware flashen.
 
geht leider nicht. Da der wrt ein steinalter wrt54gl ist. und es keine neue version mehr gibt. und auf openwrt habe ich keine lust.
trotzdem danke.
mal sehen ob auch brauchbare antworten kommen.
bitte beim nächsten mal länger nachdenken.
thx
 
Hat nichts mit busyboy zu tun, sondern mit openssl bzw ssh...
du kannst im pi in der /etc/ssh/sshd_config die ciphers anpassen,
 
Danke für die antwort.
Ich habe mal in die sshd_config reingeschaut und leider keine zeile zu ciphers gefunden.
Daraufhin habe ich mal suchkiste nach #sshd_config ciphers# gefragt und bin hier
https://www.ssh.com/ssh/sshd_config/
gelandet. Dort reden die über KexAlgorithms welche ich auch nicht in der sshd_config finden kann.
kannst du mir vielleicht mehr hinweise gehen?
--------------------------------------------------------------------------------------------------------------------------
sorry leute ich hab noch weiter gegraben und eine antwort gefunden.

https://discourse.osmc.tv/t/ssh-login-no-kex-alg/2971/4

SOLVED adding :

KexAlgorithms diffie-hellman-group1-sha1

in OSMC:/etc/ssh/sshd_config (and restarting ssh)
 
Zuletzt bearbeitet:
@blub4747, du bist dir schon im Klaren, dass du dir damit eine erstklassige Sicherheitslücke in den Pi konfiguriert hast?
 
Nun ja ich könnte ja das sind die 'Freuden' mit denen man sich abärgen darf wenn man mit legacy Geschichten anfängt rum zu machen. Ich könnte natürlich diese Sicherheit-lücke nur auf den pi untern wrt wieder auf machen. Und auf den pi vor den wrt (also auf wan seite) wieder zu machen.
Oben drauf lasse ich alle meine Pi's auf alternativen Ports laufen und lasse noch fail2ban mit logwatch oben draufen laufen.
Ergänzung ()

Ok von dieser neuen Beta habe ich nichts gewußt. Richtig super, vielen Dank auch. Ich werde die gleich nachher mal rauspielen.
THX!!!
 
Zurück
Oben