Próbowałem yes | ssh [email protected]
zaakceptować odcisk palca klucza RSA, ale nadal jestem monitowany, jeśli jestem pewien, że chcę się połączyć. Czy istnieje sposób, aby to zrobić automatycznie?
ssh
ssh-keys
rsa
known-hosts
VenomFangs
źródło
źródło
ssh -o "StrictHostKeyChecking no" [email protected]
działało dla mnieOpenSSH 7.6 wprowadził nowe
StrictHostKeyChecking=accept-new
ustawienia właśnie w tym celu:( Informacje o wersji OpenSSH 7.6 )
źródło
Programowe używanie SSH ze znanym kluczem hostów
Jeśli chcesz używać programowo ORAZ unikać ataku Man-In-The-Middle , sugeruję, abyś otrzymał znany odcisk palca za pomocą polecenia
ssh-keyscan
. Przykład:Następnie możesz sfałszować skrypt, aby zapisać go w pliku tymczasowym i użyć
UserKnownHostsFile
opcji. Poniższy przykład to skrypt, który można nazwaćssh_github
:Dzięki temu możesz po prostu uruchomić
ssh_github
zamiastssh
i połączy się, nawet jeśli nie maknown_hosts
pliku, w którym umieścisz skrypt.źródło
Po prostu używam: 'ssh -o StrictHostKeyChecking = no user @ host', można go również używać z pssh: 'pssh -O StrictHostKeyChecking = no -h list.text -l użytkownik -A -i "cmd"
Pozdrowienia,
źródło
Możesz użyć
-y
opcji: np. Spróbujźródło
code
”.-y Send log information using the syslog system module. By default this information is sent to stderr.