A partir da saída, o cliente está oferecendo esta lista de códigos:
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc
e servidor este:
debug2: kex_parse_kexinit: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected]
Você pode perceber que não há interseção.
O openssh atual não oferece *-cbc
de cifras por padrão, mas você pode configurá-lo para aceitá-los usando (o ataque real é muito complicado)
Match Host IP_of_the_legacy_client #can be omited
Ciphers +aes128-cbc,aes192-cbc,aes256-cbc
bloqueia no final do seu sshd_config
.
Problema semelhante que você terá com os métodos de troca de chaves. O cliente oferece apenas
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
mas o servidor tem um conjunto diferente:
debug2: kex_parse_kexinit: [email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1
Mas, novamente, esses métodos ainda existem no OpenSSH atual e podem ser ativados em sshd_config
:
KexAlgorithms +diffie-hellman-group-exchange-sha1
A última coisa é MAC e você pode encontrar o hmac-sha1
comum, então não há problema.
Para mais informações, consulte a página Legacy do OpenSSH .