Geänderte SSH-Keys ignorieren

Rund um die Sicherheit des Systems und die Applikationen
Post Reply
Anonymous
 

Geänderte SSH-Keys ignorieren

Post by Anonymous »

Hallo zusammen,

hab ein Problem, für welches ich seid langem eine Lösung suche...

Hab hier meinen SUSE-Rechner...
Von dem aus will ich ne ssh-Session zu nem andren System aufbauen...

Problem:
Unter der IP-Adresse (Systemname) steht immer wieder mal ein andres System...
Jetzt meckert mein Rechner immer, dass ich das System aus der 'known_hosts' löschen soll...
Da sich die Systeme sehr oft ändern wäre es mir jedoch lieber wenn der Key überhaupt nicht mehr überprüft wird...
Sprich: Egal ob ich den Key kenne, ob der sich geändert hat oder oder oder...
Der Key soll einfach nicht mehr beachtet werden...

Ist sowas möglich?
Wie gesagt, hab da leider nichts zu gefunden.


Thx for help
Andy
elch_mg
Posts: 302
Joined: 2006-01-23 19:14
Location: 41063
Contact:
 

Re: Geänderte SSH-Keys ignorieren

Post by elch_mg »

Code: Select all

ssh -o "StrictHostKeyChecking=no" -o "UserKnownHostsFile=/dev/null"
Einen entsprechenden Alias namens "insecssh", der dich immer daran erinnert, dass das möglicherweise unsicher ist, gibts übrigens u.a. in der GRML-zsh-config ;)
blattlaus
Posts: 52
Joined: 2007-03-08 13:45
 

Re: Geänderte SSH-Keys ignorieren

Post by blattlaus »

Das würde man sich doch einen Alias auch. Trägt man es in die Config ein, ist man gegenüber Man-in-the-middle Attacken relativ anfällig.
oxygen
Posts: 2138
Joined: 2002-12-15 00:10
Location: Bergheim
 

Re: Geänderte SSH-Keys ignorieren

Post by oxygen »

matzewe01 wrote: Mir wäre das jedoch zu gefährlich. Bei mir ändern sich hinter einer IP auch nicht laufend die phys. Hosts. (Der Sinn verschliesst sich mir ohnehin grad)
Das kommt aber schnell mal vor. Ich finde bei Kunden immer die gleichen (lokalen) IP Adressen vor, aber die hostkeys sind natürlich andere.
Post Reply