authorized_keys
contiene las claves públicas de los sistemas que permiten la conexión al sistema actual se le pueden añadir restricciones del tipo:
from=«xxx.xxx.xxx.xxx» ssh-dss….
→ restricción por IPno-pty ssh-dss…
→ evita obtener una shell- se puede saltar ejecutando:
ssh sistema_remoto 'echo $HOSTNAME
command=«echo 'pues va a ser que no'» ssh-dss…
→ solo permite ejecutar el comando especificadono-port-forwarding ssh-dds…
→ no permite port-forwardingpermitopen«xxx.xxx.xxx.xxx:xxxx»
→ limita el port-forwarding a una determinada IP y puerto- ¿entrar en un sistema que se conecta con otro y que ese usuario solo sirva para eso?
- command=«/home/user/comando_autorizado»
las restricciones separadas por comas y sin espacios
known_hosts
- este fichero contiene las claves púlicas de los servidores a los que nos conectamos por SSH.
- por defecto, el nombre de los servidores se esconde con un hash
- para cambiar eso, podemos editar
/etc/ssh/ssh_config
y modificarHashKnownHosts Yes → No
- comandos útiles para tratar con este fichero:
ssh-keygen -R <ip|dominio> -f <known_hosts_file>
→ solicita la clave pública de ese servidor y la elimina de la listassh-keyscan rsa,dsa <dominio>
→ recupera las claves solicitadas (por pantalla)- -H → key en formato HASH ¿?
- -v → verbose
ssh-keygen -H -F <dominio>
→ busca y muestra si hay la clave de un host- -H → busca
- -F → en el fichero known_hosts
- <dominio> no es parámetro de -F