linux:ssh:keys

authorized_keys

contiene las claves públicas de los sistemas que permiten la conexión al sistema actual se le pueden añadir restricciones del tipo:

  • from=«xxx.xxx.xxx.xxx» ssh-dss…. → restricción por IP
  • no-pty ssh-dss… → evita obtener una shell
    • se puede saltar ejecutando: ssh sistema_remoto 'echo $HOSTNAME
  • command=«echo 'pues va a ser que no'» ssh-dss… → solo permite ejecutar el comando especificado
  • no-port-forwarding ssh-dds… → no permite port-forwarding
  • permitopen«xxx.xxx.xxx.xxx:xxxx» → limita el port-forwarding a una determinada IP y puerto
    • ¿entrar en un sistema que se conecta con otro y que ese usuario solo sirva para eso?
  • command=«/home/user/comando_autorizado»

las restricciones separadas por comas y sin espacios

  • este fichero contiene las claves púlicas de los servidores a los que nos conectamos por SSH.
  • por defecto, el nombre de los servidores se esconde con un hash
    • para cambiar eso, podemos editar /etc/ssh/ssh_config y modificar HashKnownHosts Yes → No
  • comandos útiles para tratar con este fichero:
    • ssh-keygen -R <ip|dominio> -f <known_hosts_file> → solicita la clave pública de ese servidor y la elimina de la lista
    • ssh-keyscan rsa,dsa <dominio> → recupera las claves solicitadas (por pantalla)
      • -H → key en formato HASH ¿?
      • -v → verbose
    • ssh-keygen -H -F <dominio> → busca y muestra si hay la clave de un host
      • -H → busca
      • -F → en el fichero known_hosts
      • <dominio> no es parámetro de -F
  • linux/ssh/keys.txt
  • Darrera modificació: 19/03/2021 09:06
  • per mate