Bypass Rsync Prompt „Czy na pewno chcesz kontynuować połączenie”
Jak obejść to pytanie lub dodać flagę, która automatycznie na nie odpowie?
Ponieważ próbuję napisać skrypt, a to pytanie ciągle zatrzymuje proces rsync, ponieważ nie ma sposobu, aby odpowiedzieć na to pytanie w skrypcie po wyświetleniu monitu.
Nie znaleziono powiązanych wyników
Zaproszony:
Aby odpowiedzieć na pytania, Zaloguj się lub Zarejestruj się
2 odpowiedzi
Anonimowy użytkownik
Potwierdzenie od:
Użyj parametru z , aby przekazać parametry do :
Anonimowy użytkownik
Potwierdzenie od:
Zwróć uwagę na odcisk cyfrowy klucza RSA ...
Więc to jest sprawa SSH, to będzie działać dla git zamiast SSH i tylko rzeczy związanych z SSH w ogóle ...
Najpierw zainstaluj nmap w swoim codziennym sterowniku. nmap jest bardzo przydatny do niektórych rzeczy, takich jak wykrywanie otwartych portów i jest to ręczna weryfikacja linii papilarnych SSH. Ale wracając do tego, co robimy.
W porządku. Jestem zagrożony w wielu lokalizacjach i maszynach, które testowałem, albo bardziej wiarygodnym wyjaśnieniem, że to wszystko są hacki Dory, jest to, co się dzieje.
Ten „odcisk palca” to po prostu ciąg, obcięty przez jednokierunkowy algorytm dla naszej wygody, z ryzykiem, że więcej niż jedna linia zostanie przekształcona w ten sam odcisk palca. Czasami nazywane są kolizjami.
W każdym razie wróćmy do oryginalnej linii, którą możemy zobaczyć w kontekście poniżej.
Wcześniej możemy więc poprosić oryginalnego przewoźnika o formularz identyfikacyjny.
W tym momencie jesteśmy tak samo podatni na ataki jak ciągi z automatycznym dopasowaniem, mamy podstawowe dane, które tworzą odcisk palca i możemy w przyszłości sprawdzać te podstawowe dane (zapobiegając kolizjom).
Teraz musisz użyć tej linii w taki sposób, aby nie pytać o autentyczność hostów ...
W tym przypadku plik znane_hosts nie używa rekordów w postaci zwykłego tekstu. Rozpoznasz zaszyfrowane wpisy, gdy je zobaczysz, wyglądają jak skróty z losowymi znakami zamiast xyz.com lub 123.45.67.89.
Pierwsza linia komentarza jest irytująca, ale możesz się jej pozbyć za pomocą prostego przekierowania za pomocą przycisku „& >” lub „& > & >”.
Ponieważ dołożyłem wszelkich starań, aby uzyskać czyste dane, które zostaną użyte do identyfikacji „hosta” i zaufania, dodam tę identyfikację do mojego pliku known_hosts w katalogu ~/.ssh. Ponieważ zostanie teraz zidentyfikowany jako znany gospodarz, nie zdobędę wspomnianej wyżej wskazówki, gdy byłeś nastolatkiem.
Dzięki za pozostanie ze mną, proszę bardzo. Dodaję klucz bitbucket RSA, aby móc wchodzić w interakcje z moimi repozytoriami git w sposób nieinteraktywny w ramach przepływu pracy CI, ale nadal robisz to, co chcesz.
Tak więc dzisiaj pozostajesz dziewicą. Możesz zrobić to samo na githubie, postępując zgodnie z podobnymi wskazówkami w swoim wolnym czasie.
Widziałem tak wiele postów o przepełnieniu stosu, które mówiły, że programowo dodajesz klucz na ślepo, bez żadnej weryfikacji. Im częściej weryfikujesz klucz z różnych komputerów w różnych sieciach, tym bardziej możesz mieć pewność, że host jest tym, za kogo się podaje - i jest to najlepsze, na co możesz liczyć na tym poziomie bezpieczeństwa.
WRONG
<del>
ssh -oStrictHostKeyChecking = no hostname [polecenie
</del>
]
WRONG
<del>
ssh-keyscan-t rsa-H nazwa hosta & > & > ~/.ssh/znane_hosty
</del>
Prosimy nie wykonywać żadnej z powyższych czynności. Masz możliwość zwiększenia swoich szans na uniknięcie podsłuchiwania transmisji danych przez osobę w trakcie ataku - skorzystaj z tej okazji. Różnica polega na tym, że dosłownie sprawdzasz, czy posiadany klucz RSA jest prawdziwym kluczem serwera, a teraz wiesz, jak uzyskać te informacje, aby je porównać, aby móc zaufać połączeniu. Pamiętaj, więcej porównań z różnych komputerów i sieci zwykle zwiększają zaufanie do połączenia.