Tengo un servidor (supongamos que su ip sea abcd) que permite a los usuarios iniciar sesión a través de ssh. Ahora quiero cambiar la máquina física manteniendo la ip igual. Para que un usuario como este pueda acceder a la nueva máquina
$ ssh abcd
El problema es que cada vez que un usuario intenta iniciar sesión, obtiene el siguiente error de falta de coincidencia de clave ssh.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@ @ ADVERTENCIA: ¡LA IDENTIFICACIÓN DEL HOSPED REMOTO HA CAMBIADO! @ @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@ ¡Es posible que alguien esté haciendo algo desagradable! ¡Alguien podría estar escuchándote ahora mismo (ataque de hombre en el medio)! También es posible que la clave de host RSA se haya cambiado. La huella digital para la clave RSA enviada por el host remoto es 02: dc: c6: 18: 1b: 34: b7: 1d: fa: 90: ab: e1: 95: 48: 69: 84. Por favor, póngase en contacto con el administrador del sistema. Agregue la clave de host correcta en /home/user/.ssh/known_hosts para deshacerse de este mensaje. Clave ofensiva en /home/user/.ssh/known_hosts:37 La clave de host RSA para ex alumnos ha cambiado y usted ha solicitado una verificación estricta. La verificación de la clave del host ha fallado.
Sé que el usuario puede eliminar la línea # 37 del archivo ~ / .ssh / known_hosts y la próxima vez recibirá un mensaje de sí / no. Lo que quiero es que el usuario no se entere de todo este reemplazo de la máquina y solo solicite una contraseña.
¿Como hacer eso?
ssh
la única protección contra el hombre en los ataques intermedios y podría resultar en que envíes tu contraseña directamente al atacante en lugar de la máquina prevista? A menos que sepa con certeza que es invulnerable a los ataques activos (por ejemplo, está en la misma red interna segura que la máquina de destino), esto destruyessh
el modelo de seguridad.