回答:
cleartextを使用するとknown_hosts
、攻撃者は接続先のサーバーを簡単に知ることができます。ある記事やMIT紙読めるの潜在的なsshのワームを作るの使用についてはknown_hosts
。もちろん、通常、シェルの履歴など、攻撃者が使用する可能性のある毎日のsshログインを決定するための、さらに面倒な方法が他にもあります。
ユーティリティプログラムknown_hosts
を使用して、ハッシュを操作することができますssh-keygen
。
ssh-keygen -F myhost # shows myhosts's line in the known_hosts file
ssh-keygen -l -F myhost # additionally shows myhost's fingerprint
ssh-keygen -R myhost # remove myhost's line from known_hosts
これ、特に最後のコマンドは、ユーザーが本当にアクセスする必要がある99%のケースに十分なはずですknown_hosts
。もちろん、sshホストタブの補完は失われます。
また、コマンドラインオプションでssh-keygen
は大文字と小文字が区別されることに注意してください
unix.SEにも関連する質問があります。