ssh 从不要求输入密码

Ale*_*lke 16 ssh password

不知何故,我的 SSH 从不想问我密码。

所以我在世界某个地方的某个随机服务器上设置了一个 VPS,我想用 ssh 连接到它。

我可以设置一个密钥,但是当我这样做时:

ssh -l some-user IP
Run Code Online (Sandbox Code Playgroud)

我收到错误:

Received disconnect from ##.##.##.##: 2: Too many authentication failures for some-user
Run Code Online (Sandbox Code Playgroud)

当我查看详细信息时,可以看到密码是选项之一:

debug1: Offering RSA public key: some-user@computer
debug1: Authentications that can continue: publickey,password
Run Code Online (Sandbox Code Playgroud)

然而 SSH 从不要求我输入密码。它使用我怀疑的公钥方法尝试了 5 次,然后失败了。为什么不使用密码 ssh 尝试?!

以防万一,我的 ssh_config 文件有:

PasswordAuthentication yes
Run Code Online (Sandbox Code Playgroud)

完整日志

ssh -v -l root ##.##.##.##
OpenSSH_6.1p1 Debian-4, OpenSSL 1.0.1c 10 May 2012
debug1: Reading configuration data /home/someuser/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to ##.##.##.## [##.##.##.##] port 22.
debug1: Connection established.
debug1: identity file /home/someuser/.ssh/id_rsa type 1
debug1: Checking blacklist file /usr/share/ssh/blacklist.RSA-2048
debug1: Checking blacklist file /etc/ssh/blacklist.RSA-2048
debug1: identity file /home/someuser/.ssh/id_rsa-cert type -1
debug1: identity file /home/someuser/.ssh/id_dsa type -1
debug1: identity file /home/someuser/.ssh/id_dsa-cert type -1
debug1: identity file /home/someuser/.ssh/id_ecdsa type -1
debug1: identity file /home/someuser/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.2p2 Ubuntu-6
debug1: match: OpenSSH_6.2p2 Ubuntu-6 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.1p1 Debian-4
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ECDSA XX:XX:...:XX:XX
debug1: Host '##.##.##.##' is known and matches the ECDSA host key.
debug1: Found key in /home/someuser/.ssh/known_hosts:38
debug1: ssh_ecdsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/someuser/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering DSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
Received disconnect from ##.##.##.##: 2: Too many authentication failures for root
Run Code Online (Sandbox Code Playgroud)

Kla*_*cha 19

尝试在禁用公钥身份验证的情况下登录,使用

ssh -o PubkeyAuthentication=no root@newserver
Run Code Online (Sandbox Code Playgroud)

  • @AlexisWilke 我很高兴它有效!但也请阅读 Olli 的回答。他绝对是对​​的,你的`.ssh/config` 仍然有问题。`-o PubkeyAuthentication=no` 作为永久解决方案并不是很好。 (4认同)

Oll*_*lli 18

很可能您identityfile.ssh/config文件中有不止一行。

即使您identityfilehost配置中,它也是全局应用的。这意味着ssh在要求服务器提供密码提示之前,它会尝试每台主机上的每个身份文件(即公钥)。

您可以通过以下方式解决此问题

  1. 删除除identityfile一行之外的所有行,或
  2. 添加PubkeyAuthentication no.ssh/config, 或
  3. 使用-o PubkeyAuthentication=no参数执行 ssh 。

来自man 5 ssh_config

PubkeyAuthentication
    Specifies whether to try public key authentication.  The argument to this
    keyword must be “yes” or “no”.  The default is “yes”.  This option applies 
    to protocol version 2 only.

IdentityFile
    ...
    It is possible to have multiple identity files specified in configuration
    files; all these identities will be tried in sequence.  Multiple 
    IdentityFile directives will add to the list of identities tried (this 
    behaviour differs from that of other configuration directives).
Run Code Online (Sandbox Code Playgroud)

使用公钥的一些一般说明:

  1. 通常,每个客户端(工作站)应该只有一个私钥,并将匹配的公钥放置到客户端应该有权访问的所有服务器上。换句话说,在服务器之间共享公钥,并且永远不要在多个设备上使用相同的私钥。
  2. 始终在您的设备上生成密钥对,并且只传输公钥。这样,即使服务器受到威胁,您的私钥仍然安全可靠。这可能会以令人惊讶的方式发生 - 例如,通过备份。
  3. 如果是其他人管理服务器,应该为他们提供公钥;他们应该不会生成密钥对和发私用密钥给你。这样,他们就无法用您的密钥冒充您(当然,通常他们可以为所欲为)。此外,对于公钥,只有完整性(即某人没有更改公钥)必须受到保护;使用私钥,必须保护机密性(即没有其他人获得密钥),并且不可能绝对确定它没有受到损害。
  4. 即使您使用相同的私钥连接到多个服务器(除非您将该私钥传输到服务器。永远不要这样做。)
  5. 无论如何,妥协您的工作站都会暴露您的私钥。拥有多个私钥对此无济于事(除非您有不同的强密码,并且并非所有这些都可供攻击者使用)。

这有一些例外,但不是太多。

  • 如果可能,您应该/只能为您需要的每项服务使用单个公钥。很少有理由以任何其他方式做到这一点。如果有人窃取了您的公钥(`authorized_keys` 的内容),他们将无能为力。如果您的所有私钥(`id_rsa`/`id_dsa`)都在同一台计算机上,那么使用多个私钥并不重要。 (3认同)
  • 啊啊!我有“太多”的识别文件,它检查了其中的 5 个并停止。知道了!这说明了一切。我想我应该将所有这些移动到一个子文件夹中,这样它们就不会被自动找到并且密码功能会再次自动工作...... (2认同)