位置: 编程技术 - 正文
推荐整理分享禁用远程主机对SSH的公钥进行检查的方法(禁用远程桌面服务登录),希望有所帮助,仅作参考,欢迎阅读内容。
文章相关热门搜索词:远程桌面账户禁用,电脑禁用远程桌面服务,远程电脑网络禁用了怎么启用,禁用远程桌面服务登录,禁用远程主机对电脑影响,远程电脑网络禁用了怎么启用,电脑禁用远程控制端口,禁用远程桌面功能,内容如对您有帮助,希望把文章链接给更多的朋友!
SH 公钥检查是一个重要的安全机制,可以防范中间人劫持等黑客攻击。但是在特定情况下,严格的 SSH 公钥检查会破坏一些依赖 SSH 协议的自动化任务,就需要一种手段能够绕过 SSH 的公钥检查。首先看看什么是 SSH 公钥检查
SSH 连接远程主机时,会检查主机的公钥。如果是第一次该主机,会显示该主机的公钥摘要,提示用户是否信任该主机:复制代码代码如下:The authenticity of host '..0. (..0.)' can't be established. RSA key fingerprint is a3:ca:ad::a1::d2::3a:e9:e7::a8:4c:1f:9f. Are you sure you want to continue connecting (yes/no)?当选择接受,就会将该主机的公钥追加到文件 ~/.ssh/known_hosts 中。当再次连接该主机时,就不会再提示该问题了。 如果因为某种原因(服务器系统重装,服务器间IP地址交换,DHCP,虚拟机重建,中间人劫持),该IP地址的公钥改变了,当使用 SSH 连接的时候,会报错:复制代码代码如下:@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the RSA host key has just been changed. The fingerprint for the RSA key sent by the remote host is e9:0c:::7f:3c::::5a:9f::8c::e9:. Please contact your system administrator. Add correct host key in /home/jiangxin/.ssh/known_hosts to get rid of this message. Offending key in /home/jiangxin/.ssh/known_hosts: RSA host key for ..0. has changed and you have requested strict checking. Host key verification failed.上面的警告信息说的是:

服务器公钥已经改变,新的公钥的摘要是:e9:0c:::7f:3c::::5a:9f::8c::e9:. 该服务器原来的公钥记录在文件 ~/.ssh/known_hosts 中第 行。
如果确认不是中间人劫持,需要连接到该服务器,怎么办呢?最简单的就是用 vi 打开 ~/.ssh/known_hosts 文件,定位到 行,将该行删除。之后就可以使用 ssh 连接了。如何让连接新主机时,不进行公钥确认?
在首次连接服务器时,会弹出公钥确认的提示。这会导致某些自动化任务,由于初次连接服务器而导致自动化任务中断。或者由于 ~/.ssh/known_hosts 文件内容清空,导致自动化任务中断。 SSH 客户端的 StrictHostKeyChecking 配置指令,可以实现当第一次连接服务器时,自动接受新的公钥。只需要修改 /etc/ssh/ssh_config 文件,包含下列语句:复制代码代码如下:Host * StrictHostKeyChecking no或者在 ssh 命令行中用 -o 参数复制代码代码如下:$ ssh -o StrictHostKeyChecking=no ..0.如何防止远程主机公钥改变导致 SSH 连接失败
当确认中间人劫持攻击风险比较小的情况下,才可以使用下面的方法,禁用 SSH 远程主机的公钥检查。 SSH 客户端提供一个 UserKnownHostsFile 配置,允许指定不同的 known_hosts 文件。那么将 known_hosts 指向不同的文件,不就不会造成公钥冲突导致的中断了么?复制代码代码如下:$ ssh -o UserKnownHostsFile=/dev/null ..0. The authenticity of host '..0. (..0.)' can't be established. RSA key fingerprint is e9:0c:::7f:3c::::5a:9f::8c::e9:. Are you sure you want to continue connecting (yes/no)?看,提示信息由公钥改变中断警告,变成了首次连接的提示。 和之前提到的 StrictHostKeyChecking 配置配合使用,则不再有任何警告出现了:复制代码代码如下:$ ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null ..0. Warning: Permanently added '..0.' (RSA) to the list of known hosts. jiangxin@..0.'s password:如果设置了无口令 SSH 登录(即通过客户端公钥认证),就可以直接连接到远程主机。这是基于 SSH 协议的自动化任务常用的手段。
通过SSH进行密钥认证自动登录Linux服务器 传统的网络服务程序,SSH的英文全称是SecureShell,通过使用ssh,可以对所有的传输的数据进行加密,这样既可以防止攻击又可以防止IP欺骗。SSH提供2种级
通过Linux命令查看系统平均负载的方法 1、Linux系统的平均负载的概念有时候我们会觉得系统响应很慢,但是又找不到原因,这时就要查看平均负载了,看它是否有大量的进程在排队等待。特
初探Linux的系统日志 syslogdklogd---------/etc/syslog.conf/var/log/secure:登录到系统存取资料的记录;FTP、SSH、TELNET.../var/log/wtmp:记录登录者讯录,二进制文件,须用last来读取内容/var
上一篇:在SSH代理中实现秘密握手的方法(ssh 使用代理)
下一篇:通过SSH进行密钥认证自动登录Linux服务器(ssh密钥根据什么生成)