it-swarm-pt.tech

Como você pode alterar o local padrão da pasta .ssh

Todas as chaves ssh da minha Uni foram roubadas. Os administradores do Sys decidiram remover todas as pastas .ssh e mover os arquivos para uma pasta cujo nome não posso dizer.

Estou interessado em saber como os administradores de sistemas alteraram a pasta de chaves SSH padrão.

Como você pode alterar a pasta ~/.ssh padrão para a pasta ~/TopSecret /, para que meu computador detecte que as chaves estão em uma nova pasta?

10
Léo Léopold Hertz 준영

Dê uma olhada em sshd_config (5) e edite /etc/ssh/sshd_config. Observe que o caminho dos arquivos de configuração relevantes é definido para cada arquivo individualmente (ou seja, não é apenas uma questão de alterar a string .ssh para outra coisa em um só lugar no arquivo de configuração).

De qualquer forma, a configuração que você está procurando é AuthorizedKeysFile.

12
Stephan202

Para reduzir o impacto da divulgação de chave privada, é recomendável criptografar com senha a própria chave. Ataques offline de força bruta a chaves específicas ainda são possíveis, mas isso gera uma chave de fenda em alguém que foge com uma carga de chaves de usuário.

Outra opção - se a criptografia não for possível - é restringir o uso da sshkey a endereços IP específicos. Usando esta sintaxe na chave pública adicionada ao servidor remoto. from="ipaddress1,ipaddress2" ssh-rsa ... Isso significa que, no caso de alguém roubar essas chaves, elas serão inúteis se usadas em qualquer outro servidor (com IP diferente).

Mais exatamente, você não deve armazenar chaves privadas de valor em nada que não controle. Para se conectar a um servidor, armazenar a chave pública no servidor é suficiente.

4
jldugger

Você pode renomear pastas com o comando "mv". Assim, você pode renomear o TopSecret de volta para .ssh por "mv TopSecret .ssh".

Os administradores podem controlar onde o sshd procura suas chaves alterando o parâmetro AuthorizedKeysFile do arquivo/etc/ssh/sshd_config. Você não pode mudar isso.

2
Macker