<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    posts - 167,  comments - 30,  trackbacks - 0

    禁用 SSH 遠程主機的公鑰檢查

    SSH 公鑰檢查是一個重要的安全機制,可以防范中間人劫持等黑客攻擊。但是在特定情況下,嚴格的 SSH 公鑰檢查會破壞一些依賴 SSH 協議的自動化任務,就需要一種手段能夠繞過 SSH 的公鑰檢查。

    首先看看什么是 SSH 公鑰檢查

    SSH 連接遠程主機時,會檢查主機的公鑰。如果是第一次該主機,會顯示該主機的公鑰摘要,提示用戶是否信任該主機:
    The authenticity of host '192.168.0.110 (192.168.0.110)' can't be established. RSA key fingerprint is a3:ca:ad:95:a1:45:d2:57:3a:e9:e7:75:a8:4c:1f:9f. Are you sure you want to continue connecting (yes/no)? 
    當選擇接受,就會將該主機的公鑰追加到文件 ~/.ssh/known_hosts 中。當再次連接該主機時,就不會再提示該問題了。 如果因為某種原因(服務器系統重裝,服務器間IP地址交換,DHCP,虛擬機重建,中間人劫持),該IP地址的公鑰改變了,當使用 SSH 連接的時候,會報錯:
    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the RSA host key has just been changed. The fingerprint for the RSA key sent by the remote host is e9:0c:36:89:7f:3c:07:71:09:5a:9f:28:8c:44:e9:05. Please contact your system administrator. Add correct host key in /home/jiangxin/.ssh/known_hosts to get rid of this message. Offending key in /home/jiangxin/.ssh/known_hosts:81 RSA host key for 192.168.0.110 has changed and you have requested strict checking. Host key verification failed. 
    上面的警告信息說的是:
    • 服務器公鑰已經改變,新的公鑰的摘要是:e9:0c:36:89:7f:3c:07:71:09:5a:9f:28:8c:44:e9:05.
    • 該服務器原來的公鑰記錄在文件 ~/.ssh/known_hosts 中第 81 行。
    如果確認不是中間人劫持,需要連接到該服務器,怎么辦呢?最簡單的就是用 vi 打開 ~/.ssh/known_hosts 文件,定位到 81 行,將該行刪除。之后就可以使用 ssh 連接了。

    如何讓連接新主機時,不進行公鑰確認?

    在首次連接服務器時,會彈出公鑰確認的提示。這會導致某些自動化任務,由于初次連接服務器而導致自動化任務中斷。或者由于  ~/.ssh/known_hosts 文件內容清空,導致自動化任務中斷。 SSH 客戶端的 StrictHostKeyChecking 配置指令,可以實現當第一次連接服務器時,自動接受新的公鑰。只需要修改 /etc/ssh/ssh_config 文件,包含下列語句:
    Host *  StrictHostKeyChecking no 
    或者在 ssh 命令行中用 -o 參數
    $ ssh  -o StrictHostKeyChecking=no  192.168.0.110

    如何防止遠程主機公鑰改變導致 SSH 連接失敗

    當確認中間人劫持攻擊風險比較小的情況下,才可以使用下面的方法,禁用 SSH 遠程主機的公鑰檢查。 SSH 客戶端提供一個 UserKnownHostsFile 配置,允許指定不同的 known_hosts 文件。那么將 known_hosts 指向不同的文件,不就不會造成公鑰沖突導致的中斷了么?
    $ ssh -o UserKnownHostsFile=/dev/null 192.168.0.110 The authenticity of host '192.168.0.110 (192.168.0.110)' can't be established. RSA key fingerprint is e9:0c:36:89:7f:3c:07:71:09:5a:9f:28:8c:44:e9:05. Are you sure you want to continue connecting (yes/no)? 
    看,提示信息由公鑰改變中斷警告,變成了首次連接的提示。 和之前提到的 StrictHostKeyChecking 配置配合使用,則不再有任何警告出現了:
    $ ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null 192.168.0.110 Warning: Permanently added '192.168.0.110' (RSA) to the list of known hosts. jiangxin@192.168.0.110's password: 
    如果設置了無口令 SSH 登錄(即通過客戶端公鑰認證),就可以直接連接到遠程主機。這是基于 SSH 協議的自動化任務常用的手段。

    轉自: http://www.worldhello.net/2010/04/08/1026.html 
    可參考資料:http://www.symantec.com/connect/articles/ssh-host-key-protection
    posted on 2012-06-15 09:30 David1228 閱讀(428) 評論(0)  編輯  收藏 所屬分類: Linux云計算、虛擬化

    <2012年6月>
    272829303112
    3456789
    10111213141516
    17181920212223
    24252627282930
    1234567

    常用鏈接

    留言簿(4)

    隨筆分類

    隨筆檔案

    文章檔案

    新聞分類

    新聞檔案

    相冊

    收藏夾

    Java

    Linux知識相關

    Spring相關

    云計算/Linux/虛擬化技術/

    友情博客

    多線程并發編程

    開源技術

    持久層技術相關

    搜索

    •  

    積分與排名

    • 積分 - 359730
    • 排名 - 154

    最新評論

    閱讀排行榜

    評論排行榜

    主站蜘蛛池模板: 一个人免费视频在线观看www| 亚洲国产中文在线二区三区免| 亚洲精品久久无码| 扒开双腿猛进入爽爽免费视频 | 亚洲精品国产美女久久久| h片在线观看免费| 国产亚洲精午夜久久久久久| 国产伦精品一区二区免费| 日亚毛片免费乱码不卡一区| 亚洲日韩精品无码专区网站| 一区免费在线观看| 国产亚洲一区二区三区在线观看| 男人进去女人爽免费视频国产| 宅男666在线永久免费观看| 亚洲AV无码国产精品永久一区| 一区二区三区福利视频免费观看| 亚洲综合在线视频| 免费无码精品黄AV电影| 亚洲AV成人一区二区三区观看 | 亚洲中文字幕无码中文| 日本免费v片一二三区| 日韩成人毛片高清视频免费看| 亚洲啪啪综合AV一区| 亚洲A∨精品一区二区三区下载| 国产一区二区三区在线免费 | 美女羞羞喷液视频免费| 国产亚洲大尺度无码无码专线| 国产精品99精品久久免费| 99999久久久久久亚洲| 国产在线观看免费不卡| 国产精品亚洲片在线va| 亚洲成?Ⅴ人在线观看无码| 三级网站在线免费观看| 2017亚洲男人天堂一| 亚洲男人第一无码aⅴ网站| 亚洲精品免费视频| 日韩亚洲人成在线综合| 亚洲国产精品乱码一区二区| 成人黄页网站免费观看大全| 中文字幕免费在线看电影大全 | 美女被免费视频网站|