ユーザーがssh経由でログインできるサーバー(IPがabcdであると想定)があります。次に、IPを同じに保ちながら物理マシンを変更します。新しいマシンはまだこのようなユーザーによってアクセスされるように
$ ssh abcd
問題は、1人のユーザーがログインしようとするたびに、次のssh-key不一致エラーが発生することです。
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@ @警告:リモートホストIDが変更されました!@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@ 誰かが何か厄介なことをしている可能性があります! 誰かが今あなたを盗聴している可能性があります(中間者攻撃)! RSAホストキーが変更された可能性もあります。 リモートホストから送信されたRSAキーのフィンガープリントは 02:dc:c6:18:1b:34:b7:1d:fa:90:ab:e1:95:48:69:84。 システム管理者に連絡してください。 /home/user/.ssh/known_hostsに正しいホストキーを追加して、このメッセージを削除します。 /home/user/.ssh/known_hosts:37の問題のあるキー 同窓生のRSAホストキーが変更され、厳密なチェックを要求しました。 ホストキーの検証に失敗しました。
私はユーザーがファイル〜/ .ssh / known_hostsから37行目を削除でき、次にyes / noプロンプトが表示されることを知っています。私が欲しいのは、ユーザーがこのマシン全体の交換に気づかずに、パスワードの入力を求められることです。
どうやってするか?
ssh
中間者攻撃に対する唯一の保護を無効にし、意図したマシンではなく攻撃者にパスワードを送信することにつながることを知っていますか?アクティブな攻撃に対して無防備であるという事実(たとえば、ターゲットマシンと同じ安全な内部ネットワーク上にいる)を知らない限り、これはssh
のセキュリティモデルを破壊します。