Eu tenho um servidor (vamos assumir que seu ip seja abcd) que permite que os usuários efetuem login via ssh. Agora quero trocar a maquina fisica mantendo o mesmo ip. Para que a nova máquina ainda seja acessada por um usuário como este
$ ssh abcd
O problema é que toda vez que um usuário tenta fazer login, ele recebe o seguinte erro de incompatibilidade de chave ssh.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@ @ AVISO: A IDENTIFICAÇÃO DO HOST REMOTO FOI MUDADA! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@ É POSSÍVEL QUE ALGUÉM ESTÁ FAZENDO ALGO DESAGRADÁVEL! Alguém pode estar te espionando agora (ataque man-in-the-middle)! Também é possível que a chave do host RSA tenha sido alterada. A impressão digital da chave RSA enviada pelo host remoto é 02: dc: c6: 18: 1b: 34: b7: 1d: fa: 90: ab: e1: 95: 48: 69: 84. Entre em contato com o administrador do sistema. Adicione a chave do host correta em /home/user/.ssh/known_hosts para se livrar dessa mensagem. Chave incorreta em /home/user/.ssh/known_hosts:37 A chave de host RSA para ex-alunos mudou e você solicitou uma verificação rigorosa. Falha na verificação da chave do host.
Eu sei que o usuário pode excluir a linha # 37 do arquivo ~ / .ssh / known_hosts e da próxima vez que receber um prompt de sim / não. O que eu quero é que o usuário fique ciente de toda essa substituição da máquina e obtenha uma solicitação de senha.
Como fazer isso?
ssh
a única proteção contra ataques de homens no meio e poderia resultar no envio de sua senha diretamente ao atacante, em vez da máquina pretendida? A menos que você saiba que é invulnerável a ataques ativos (por exemplo, você está na mesma rede interna segura que a máquina de destino), isso destróissh
o modelo de segurança.