
本文介绍两种无需身份验证即可获取远程 ssh 服务器版本标识字符串的方法:一是直接通过 socket 读取明文协议头,二是利用 jsch 的连接预检机制快速提取 server_version 字段。两种方式均绕过密码/密钥认证流程,适用于安全扫描、资产探测等场景。
SSH 协议规范明确规定:服务端在 TCP 连接建立后的第一时间(即握手初始阶段),会以明文形式发送一条格式为 SSH-
方法一:使用原生 Socket 直接读取协议头(推荐)
这是最轻量、最可靠的方式——跳过所有 SSH 库的抽象层,直连端口并解析首行响应:
import java.io.*;
import java.net.Socket;
public class SshVersionProbe {
public static String getServerVersion(String host, int port) throws IOException {
try (Socket socket = new Socket(host, port);
BufferedReader reader = new BufferedReader(
new InputStreamReader(socket.getInputStream(), "UTF-8"))) {
// 读取第一行(SSH 标识字符串),最多等待 5 秒
socket.setSoTimeout(5000);
String line = reader.readLine();
if (line != null && line.startsWith("SSH-")) {
return line.trim();
}
throw new IOException("Invalid SSH banner: " + line);
}
}
// 使用示例
public static void main(String[] args) throws IOException {
String version = getServerVersion("example.com", 22);
System.out.println("SSH Server Version: " + version);
}
}✅ 优势:零依赖、低延迟、100% 符合协议;
⚠️ 注意:需确保目标端口开放且未被防火墙拦截;部分设备(如某些嵌入式 SSH 服务)可能省略或篡改 Banner,但主流 OpenSSH、Dropbear 均严格遵循标准。
方法二:借助 JSch 的“伪连接”流程(兼容已有代码)
若项目已深度集成 JSch,可复用其底层连接逻辑,在认证前终止流程并提取版本信息。关键在于:触发连接但阻止完整认证链执行:
import com.jcraft.jsch.JSch;
import com.jcraft.jsch.Session;
public class JsChVersionProbe {
public static String getServerVersion(String host, int port) throws Exception {
JSch jsch = new JSch();
Session session = jsch.getSession("dummy", host, port);
// 关键配置:启用严格主机密钥检查 → 使连接在收到 server_key 后立即失败
java.util.Properties config = new java.util.Properties();
config.put("StrictHostKeyChecking", "yes"); // 不接受未知 host key
config.put("ConnectTimeout", "5000");
session.setConfig(config);
try {
session.connect(); // 此处会抛出 JSchException(因 host key 拒绝),但 serverVersion 已加载
return session.getServerVersion();
} catch (Exception e) {
// 连接中断是预期行为;只要 serverVersion 非 null 即可使用
String version = session.getServerVersion();
if (version != null) {
return version;
}
throw new RuntimeException("Failed to retrieve server version", e);
} finally {
session.disconnect();
}
}
}✅ 适用场景:已有 JSch 基础设施,希望最小化改动;
⚠️ 限制:JSch 4.x 版本中 getServerVersion() 在连接失败时可能返回 null(如你遇到的 NPE),建议升级至 JSch 0.1.55+ 或降级使用方法一。
总结与最佳实践
- ? 安全性提示:Banner 读取本身无风险,但频繁探测可能触发 IDS/IPS 告警,生产环境请控制请求频率;
- ? 验证建议:本地可用 telnet example.com 22 或 nc -v example.com 22 手动确认 Banner 是否可见;
- ? 依赖精简:优先选用 Socket 方案,避免引入 JSch 等重型依赖(尤其在 CLI 工具或安全审计脚本中);
- ? 扩展性:如需批量探测,可结合 ExecutorService 实现并发 Banner 抓取,并添加超时熔断与重试策略。
掌握这两种方式,你就能在 Java 生态中高效、合规地完成 SSH 服务指纹识别任务。
立即学习“Java免费学习笔记(深入)”;










