J'ai un serveur (supposons que son adresse IP soit abcd) qui permet aux utilisateurs de se connecter via ssh. Maintenant, je veux changer la machine physique en gardant la même IP. Pour que la nouvelle machine soit toujours accessible par un utilisateur comme celui-ci
$ ssh abcd
Le problème est que chaque fois qu'un utilisateur essaie de se connecter, il obtient l'erreur de non-concordance de clé ssh suivante.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@ @ AVERTISSEMENT: L'IDENTIFICATION DE L'HÔTE À DISTANCE A CHANGÉ! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@ IL EST POSSIBLE QUE QUELQU'UN FAIT QUELQUE CHOSE DE MÉCHANT! Quelqu'un pourrait vous espionner en ce moment (attaque de l'homme du milieu)! Il est également possible que la clé d'hôte RSA vient d'être modifiée. L'empreinte digitale de la clé RSA envoyée par l'hôte distant est 02: dc: c6: 18: 1b: 34: b7: 1d: fa: 90: ab: e1: 95: 48: 69: 84. Veuillez contacter votre administrateur système. Ajoutez la clé d'hôte correcte dans /home/user/.ssh/known_hosts pour vous débarrasser de ce message. Clé incriminée dans /home/user/.ssh/known_hosts:37 La clé d'hôte RSA pour les anciens a changé et vous avez demandé une vérification stricte. La vérification de la clé d'hôte a échoué.
Je sais que l'utilisateur peut supprimer la ligne # 37 du fichier ~ / .ssh / known_hosts et la prochaine fois, elle recevra une invite oui / non. Ce que je veux, c'est que l'utilisateur ne soit pas tenu au courant de tout ce remplacement de machine et obtienne simplement un mot de passe.
Comment faire ça?
sshla seule protection contre l'homme au milieu des attaques et pourrait vous amener à envoyer votre mot de passe directement à l'attaquant au lieu de la machine prévue? Sauf si vous savez pertinemment que vous êtes invulnérable aux attaques actives (par exemple, vous êtes sur le même réseau interne sécurisé que la machine cible), cela détruitsshle modèle de sécurité de.