Wszystkie klucze ssh mojego Uni zostały skradzione. Administratorzy Sys postanowili usunąć wszystkie foldery .ssh i przenieść pliki do folderu, którego nazwy nie mogę powiedzieć.
Interesuje mnie, jak sysadmins zmienił domyślny folder kluczy SSH.
Jak zmienić domyślny folder ~ / .ssh na folder ~ / TopSecret /, aby mój komputer wykrył, że klucze znajdują się w nowym folderze?
Aby zmniejszyć wpływ ujawnienia klucza prywatnego, zaleca się szyfrowanie samego klucza hasłem. Brutalne ataki offline na określone klucze są nadal możliwe, ale rzuca kluczem u kogoś, kto ucieka z mnóstwem kluczy użytkowników.
Inną opcją - jeśli szyfrowanie nie jest możliwe - jest ograniczenie używania sshkey do określonych adresów IP. Korzystanie z tej składni w kluczu publicznym dodanym do zdalnego serwera.
from="ipaddress1,ipaddress2" ssh-rsa ...
Oznacza to, że w przypadku kradzieży tych kluczy, będą one bezużyteczne, jeśli zostaną użyte z innego serwera (z innym adresem IP).Co więcej, nie powinieneś przechowywać prywatnych kluczy wartości na czymkolwiek, nad czym nie masz kontroli. Aby połączyć się z serwerem, wystarczy przechowywać klucz publiczny na serwerze.
źródło
Możesz zmienić nazwę folderów za pomocą polecenia „mv”. Możesz więc zmienić nazwę TopSecret z powrotem na .ssh przez „mv TopSecret .ssh”.
Administratorzy mogą kontrolować, gdzie sshd szuka kluczy, zmieniając parametr pliku / etc / ssh / sshd_config pliku AuthorizedKeysFile. Nie możesz tego zmienić.
źródło