authorized_keys
contiene las claves públicas de los sistemas que permiten la conexión al sistema actual se le pueden añadir restricciones del tipo:
from=«xxx.xxx.xxx.xxx» ssh-dss….→ restricción por IPno-pty ssh-dss…→ evita obtener una shell- se puede saltar ejecutando:
ssh sistema_remoto 'echo $HOSTNAME
command=«echo 'pues va a ser que no'» ssh-dss…→ solo permite ejecutar el comando especificadono-port-forwarding ssh-dds…→ no permite port-forwardingpermitopen«xxx.xxx.xxx.xxx:xxxx»→ limita el port-forwarding a una determinada IP y puerto- ¿entrar en un sistema que se conecta con otro y que ese usuario solo sirva para eso?
- command=«/home/user/comando_autorizado»
las restricciones separadas por comas y sin espacios
known_hosts
- este fichero contiene las claves púlicas de los servidores a los que nos conectamos por SSH.
- por defecto, el nombre de los servidores se esconde con un hash
- para cambiar eso, podemos editar
/etc/ssh/ssh_configy modificarHashKnownHosts Yes → No
- comandos útiles para tratar con este fichero:
ssh-keygen -R <ip|dominio> -f <known_hosts_file>→ solicita la clave pública de ese servidor y la elimina de la listassh-keyscan rsa,dsa <dominio>→ recupera las claves solicitadas (por pantalla)- -H → key en formato HASH ¿?
- -v → verbose
ssh-keygen -H -F <dominio>→ busca y muestra si hay la clave de un host- -H → busca
- -F → en el fichero known_hosts
- <dominio> no es parámetro de -F