Mat*_*off 34 ssh known-hosts ssh-keys
我将在下周的一次会议上谈论我创建的一些软件工具。在此演示期间,我的笔记本电脑将显示在投影仪屏幕上。演示文稿将被录制下来并发布在 youtube 上。如果出于某种原因,我有机会~/.ssh/known_hosts
在演示过程中打开和编辑我的文件,我应该在这样做时断开投影仪吗?披露我的 known_hosts 文件是否有任何安全风险?
Ric*_*ard 45
known_hosts 文件包含您过去连接的主机的可信公钥。这些公钥可以通过尝试连接到这些主机来简单地获得。因此,它本身没有安全风险。
但是:它包含您连接的主机的历史记录。例如,潜在攻击者可能会使用该信息来覆盖组织基础设施。它还会通知潜在的攻击者,您可能可以访问某些主机,并且窃取您的笔记本电脑也可以让他们访问。
编辑:为避免显示您的 known_hosts 文件,我建议您使用该ssh-keygen
实用程序。ssh-keygen -R ssh1.example.org
例如,ssh1.example.org
从您的 known_hosts 中删除受信任的密钥。
841*_*104 16
这没有什么特别危险的。但是,您可能不希望披露此识别信息。有时,主机的存在为那些有倾向的人揭示了良好的攻击线。您可以使用HashKnownHosts
,也可以在不查看文件的情况下编辑文件。
盲编辑:
sed -i 25d .ssh/known_hosts
将删除第 25 行而不在屏幕上放置任何内容。
HashKnownHosts
表示 ssh(1) 应该在将主机名和地址添加到 ~/.ssh/known_hosts 时对其进行散列。这些散列名称通常可以由 ssh(1) 和 sshd(8) 使用,但如果文件内容被泄露,它们不会显示识别信息。默认值为“否”。请注意,已知主机文件中的现有名称和地址不会自动转换,但可以使用 ssh-keygen(1) 手动散列。
归档时间: |
|
查看次数: |
2366 次 |
最近记录: |