سؤال كيف يمكنني تجنب التحقق من صحة SSH للمضيفين المعروفين؟


أحصل على كل مطالبة فورية في كل مرة أحاول توصيل خادم باستخدام SSH. أنا اكتب "نعم" ، ولكن هل هناك طريقة لأوفيد هذا؟

The authenticity of host '111.222.333.444 (111.222.333.444)' can't be established.
RSA key fingerprint is f3:cf:58:ae:71:0b:c8:04:6f:34:a3:b2:e4:1e:0c:8b.
Are you sure you want to continue connecting (yes/no)? 

135
2018-03-29 09:43


الأصل


/ dev / null موجود لأولئك الذين يعتقدون أنهم محصنون ضد الإنسان في الهجمات المتوسطة :) - Tim Post♦
أسوأ جزء: النوع y لتوفير بعض الوقت ، ويشكو: Please type 'yes' or 'no':  (همف) - ADTC


الأجوبة:


استخدم ال -o اختيار،

ssh -o "StrictHostKeyChecking no" user@host

190
2018-03-29 10:53



قد ترغب في استخدام ملف هوية بديل مع العلم "-i" - MUY Belgium
ما هو الاستخدام الذي يستخدمه ملف هوية بديل؟ أعني ، إذا كنت متصلاً بمضيف مخترق ، فما هو الفرق الذي يحدثه ذلك في كيفية مصادقتك - فهو ليس كما لو كان المضيف المخترق يمكنه سرقة مفتاحك أيضًا. - Dagelf


أضف الأسطر التالية إلى بداية /etc/ssh/ssh_config...

Host 192.168.0.*
   StrictHostKeyChecking no
   UserKnownHostsFile=/dev/null

خيارات:

  • الشبكة الفرعية المضيف يمكن أن يكون * للسماح بالوصول غير المقيد لجميع عناوين IP.
  • تصحيح /etc/ssh/ssh_config للتكوين العام أو ~/.ssh/config لتكوين المستخدم.

نرى http://linuxcommando.blogspot.com/2008/10/how-to-disable-ssh-host-key-checking.html


83
2017-08-06 21:56



الشفقة لا أستطيع إلا أن أراكم مرة واحدة. إعداد KnownHosts إلى / dev / null عبقري. - J0hnG4lt
أذكى واحد. - Darth Egregious
ها! أخبر زوجتي - JimFred


يجب أن تحصل على هذه الميزة في المرة الأولى التي تتصل فيها بمضيف جديد. بعد أن ترد yes يحصل على تخزين المضيف في ~/.ssh/known_hosts ولن تتم مطالبتك في المرة القادمة التي تتصل فيها.

لاحظ أنه إذا ~/.ssh/known_hosts لا يمكن كتابتها لأي سبب من الأسباب (على سبيل المثال مشكلة الأذونات) ، ثم ستتم مطالبتك في كل مرة تتصل بها.


26
2018-03-29 09:47



السؤال هو هل هناك على أي حال لتجنب المطالبة؟ - shantanuo
حاولت إضافة "CheckHostIP no" إلى ملف / etc / ssh / ssh_config. لكن لا يبدو أنها تعمل - shantanuo
sudo chown -R user: user .ssh؛ sudo chmod 700 .ssh؛ sudo chmod -R 600 .ssh /؛ ssh-keygen -R $ hostname وإعادة الاتصال التي ينبغي أن تأخذ جميع المشاكل بها وإعادة المطالبة فقط من أي وقت مضى إذا تم طمس ssk_Hostkey مع | تغير أو كنت ضحية ل MITM. - linuxdev2013
تقول "في كل مرة" لذا فإن هذه الإجابة مناسبة للغاية - tarikakyol


أفضل طريقة (لأنها لا تضحي بالأمان) هي الاتصال مرة واحدة بكل أجهزة الكمبيوتر من عميل واحد (ستتم مطالبتك في كل مرة ، دائمًا الإجابة بنعم). كما هو موضح في الإجابة الأخرى ، سيتم تخزين المفاتيح في ~ / .ssh / known_hosts. ثم انسخ هذا الملف إلى كل كمبيوتر عميل قد ترغب في الاتصال به لاحقًا (ربما لكل حساب مستخدم تستخدمه). ثم كل هذه الحسابات "تعرف" أجهزة الكمبيوتر ، وبالتالي لا يوجد موجه.

الميزة على مجرد تعطيل موجه هو أن SSH يمكن أن تحقق في الواقع ما إذا كان هناك هجوم MITM.


11
2018-06-08 22:29



على الرغم من ذلك ، إذا كنت غالبًا ما تقوم بـ ssh عبر الاتصالات إلى الأمام ، فستحتاج إلى إضافة هذا إلى / etc / ssh / ssh_config: Host 127.0.0.1 NoHostAuthenticationForLocalhost yes - Dagelf


إذا كنت تريد تعطيل التأكيد ، بدلاً من المصادقة ، يمكنك استخدام الخيار: "-o CheckHostIP = no"

ssh -i sergeys_rsa_key.pem -o CheckHostIP=no brin@8.8.8.8

1
2017-07-11 23:20



لقد حصلت OP بالفعل على نفس الإجابة وقبلتها. - Ayan


ربما هذا بسبب تغيير خادم مفتاح ssh ، نظرًا لأن الخادم ip أو المجال هو نفسه ولكن عدم تطابق مفتاح ssh.

يجب عليك إزالة المفتاح المخزن في /home/$user/.ssh/known_hosts لتجنب هذه الرسالة.

قمت بإصلاحه بإزالة جميع المفاتيح الموجودة في هذا الملف ، لذلك يتم إنشاء رمز مميز جديد لاسم النطاق هذا.


0
2017-12-12 18:09



مفتاح تغير تنتج رسالة أقبح بكثير مع مربع من atsigns و WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!  و IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! في جميع القبعات. تحدث الرسالة في السؤال فقط إذا كان هناك ليس بالفعل دخول في known_hosts. - dave_thompson_085


تحقق من الأذونات على الخاص بك ~/.ssh/known_hosts ملف. الألغام كانت غير صحيحة عندما حصلت على هذه المشكلة. أصلحته مع:

chmod 0600 ~/.ssh/known_hosts

-1
2017-11-09 12:14