GNU/Linux >> Znalost Linux >  >> Linux

[Linux]:Jak hashovat soubory známých hostitelů z adresáře ~/.ssh/

Během připojování k serveru SSH klient ukládá několik podrobností, jako je název hostitele serveru, adresa IP a klíč hostitele, do názvu souboru known_hosts . Tento soubor bude umístěn ve vás ~/.ssh adresář, jak je znázorněno níže:

 Techglimpse.com, 192.168.10.12 SSH-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA01yz1a / UkkdKsqNIfALi13OmJ305weWukUtdG5WY2xKBzc3UDqBTVndbpzMEeXl / A / 4SAPdc / dUUVNYJWHc8SvcFa2n + NXduq6UPmimJYxX0glHLql9rhX9X6BrpYq93J08tcdPJlS88AF86oL0HRk1l3whN8x7v62UfPSF3 / apihx5PQVEYI0rL47wi6gYPRb70CiEn1MCvIJLeyBaIjvhZ + LKsXhNafahGo36Ck7Tf2iqTNuuy56U / ijt0MHg3kOwEecVVbWS3RSASQCfu345BK2a4soeIG1JpfTakz23Cb5T76wBM63uUDvFmmjn + ljZlNafN / AQLwIfYyxQ / PW ==

Tento soubor obsahuje seznam všech serverů, ke kterým se připojujete, v prostém textu. Pokud je hostitel sdílen nebo je váš klient kompromitován, představuje to malé bezpečnostní riziko. Tomu se lze vyhnout hašováním souboru známých_hostitelů. Hašování souboru known_hosts je snadné, stačí použít příkaz ssh-keygen jak je uvedeno níže:

Čt 21. listopadu>$ ssh-keygen -H -f známí_hostiteléznámí_hostitelé aktualizováni. Původní obsah zachován jako známí_hostitelé.oldVAROVÁNÍ:Známý_hostitel.old obsahuje nehašované záznamySmažte tento soubor, abyste zajistili soukromí názvů hostitelůČt 21.listopadu>$ rm -rf známí_hostitelé.old 

Poznámka:Je třeba odstranit záložní soubor známý_hostitel.old

Zde je návod, jak soubor známí_hostitelé vypadá po obscure :

 | 1 | tLNDSqW6e4t2qiTRia319tcpr6s =| 2vWa2a / 276pFWvQWY3jPukIt7OE =SSH-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAzhZmG33G / 3FG3vm0eDdyX1u ++ i0ceakIkJNgDxVVy6MpodRrpwqXXQj8 / OGTIwb4YpRXGuL3236IkGugI9GUgFd00UNjMSMt3pqob4hKsEzADl7YfZeV1X7X0b617nze0otdO7TwDMlQ / 5KWUwdUoxg50VfpieTzcOpUN / G4J159iKZ41iSF7o4vI + fYisX8y5rJ1BRbt1HO0Gi7w9HZ8tN0B0glM6JKyoE8TjvbZAeD9PWIWp9JpG1KTY4yXTV1B1CyvtxjRqTMm8mcb + gSGGvv6mSlWCNxJnlXhp91F2GtmgzKsE3FjcMUfkn3c0 + P0bKaR8L3GtbyaXJmtDX4xQ ==| 1 | wlPQdgFoYgYsqG6ae20lYopRLPI =| p61txQKmb + Hn49dsD + v0CNuEKd4 =ssh- rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAzhZmG33G / 3FG3vm0eDdyX1u ++ i0ceakIkJNgDxVVy6MpodRrpwqXXQj8 / OGTIwb4YpRXGuL3236IkGugI9GUgFd00UNjMSMt3pqob4hKsEzADl7YfZeV1X7X0b617nze0otdO7TwDMlQ / 5KWUwdUoxg50VfpieTzcOpUN / G4J159iKZ41iSF7o4vI + fYisX8y5rJ1BRbt1HO0Gi7w9HZ8tN0B0glM6JKyoE8TjvbZAeD9PWIWp9JpG1KTY4yXTV1B1CyvtxjRqTMm8mcb + gSGGvv6mSlWCNxJnlXhp91F2GtmgzKsE3FjcMUfkn3c0 + P0bKaR8L3GtbyaXJmtDX4xQ ==

Zatímco výše uvedený postup zakryje všechny existující hostitelské klíče, žádné nové hostitelské klíče, které budou přidány do vašeho souboruknown_hosts poté, co jej zahašujete, nebudou ve výchozím nastavení hašovány!

Chcete-li jej nastavit jako výchozí, vytvořte soubor s názvem config v adresáři ~/.ssh/ a přidejte níže uvedenou direktivu:

HashKnownHosts ano

Linux
  1. Jak najít soubor v Linuxu ve všech adresářích rekurzivně

  2. Jak opravit „/usr/bin/dirmngr“:Žádný takový soubor nebo adresář

  3. Vytvořit uživatelsky specifický soubor Hosts jako doplněk /etc/hosts?

  1. Jak opravit problematický klíč v souboru ~/.ssh/known_hosts

  2. Jak se mohu vyhnout ověření hostitele SSH pro známé hostitele?

  3. SSH - Jak zahrnout příkaz -t do souboru ~/.ssh/config

  1. [Linux]:Jak zastavit automatizované útoky SSH založené na botech?

  2. Měly by weby žít ve /var/ nebo /usr/ podle doporučeného použití?

  3. Jak v mém souboru /etc/hosts/ v systému Linux/OSX vytvořím subdoménu se zástupnými znaky?