Bypass Rsync Prompt "您确定要继续连接吗?"

如何绕过这个问题或添加自动响应它的标志?

因为我正在尝试编写脚本,而这个问题继续停止这个过程 rsync, 由于未出现请求时无法在脚本中回答此问题。
已邀请:

龙天

赞同来自:

设置参数
StrictHostKeyChecking

价值
no

无论是在配置文件中还是通过
-o

.

使用参数
e


rsync

, 通过参数
ssh

:


-e "ssh -o StrictHostKeyChecking=no"

奔跑吧少年

赞同来自:

所以,我发现了很多不安全的答案,但最好的方法并没有更多的工作,所以我正在寻找有关的安全方法不太安全的信息 SSH 像 rsync. 我正在寻找一种绕过主机与克隆的未知手动交互的普通方式 a git repo, 如下所示,它适用于已经提到的 rsync 和其他技术:


brad@computer:~$ git clone git@bitbucket.org:viperks/viperks-api.git
Cloning into 'viperks-api'...
The authenticity of host 'bitbucket.org /104.192.143.3/' can't be established.
RSA key fingerprint is 97:8c:1b:f2:6f:14:6b:5c:3b:ec:aa:46:46:74:7c:40.
Are you sure you want to continue connecting /yes/no/?


注意关键印记 RSA...

所以那是 SSH 它将适用于此 git 超过 SSH 而且只是 SSH 连通的东西一般......


brad@computer:~$ nmap bitbucket.org --script ssh-hostkey

Starting Nmap 7.01 / [url=https://nmap.org]https://nmap.org[/url] / at 2016-10-05 10:21 EDT
Nmap scan report for bitbucket.org /104.192.143.3/
Host is up /0.032s latency/.
Other addresses for bitbucket.org /not scanned/: 104.192.143.2 104.192.143.1 2401:1d80:1010::150
Not shown: 997 filtered ports
PORT STATE SERVICE
22/tcp open ssh
| ssh-hostkey:
| 1024 35:ee:d7:b8:ef:d7:79:e2:c6:43:9e:ab:40:6f:50:74 /DSA/
|_ 2048 97:8c:1b:f2:6f:14:6b:5c:3b:ec:aa:46:46:74:7c:40 /RSA/
80/tcp open http
443/tcp open https

Nmap done: 1 IP address /1 host up/ scanned in 42.42 seconds


首先,安装 nmap 在你的每日司机。 nmap 对某些事情非常有用,例如打开端口检测和本手册指纹检查 SSH. 但回到我们所做的事情。

好的。 我要么在几个地方和机器中受到损害,我检查了或更可信地解释了所有这个Khaki Dori, - 这就是发生的事情。

什么 'fingerprint' - 使用单向算法为我们的人类设施的单向算法缩短了一行,风险将允许多个线路相同的指纹。 它发生了,它们被称为冲突。

尽管它可能会回到原始线路,我们可以在下面的上下文中看到。


brad@computer:~$ ssh-keyscan bitbucket.org
# bitbucket.org SSH-2.0-conker_1.0.257-ce87fba app-128
no hostkey alg
# bitbucket.org SSH-2.0-conker_1.0.257-ce87fba app-129
bitbucket.org ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAubiN81eDcafrgMeLzaFPsw2kNvEcqTKl/VqLat/MaB33pZy0y3rJZtnqwR2qOOvbwKZYKiEO1O6VqNEBxKvJJelCq0dTXWT5pbO2gDXC6h6QDXCaHo6pOHGPUy+YBaGQRGuSusMEASYiWunYN0vCAI8QaXnWMXNMdFP3jHAJH0eDsoiGnLPBlBp4TNm6rYI74nMzgz3B9IikW4WVK+dc8KZJZWYjAuORU3jc1c/NPskD2ASinf8v3xnfXeukU0sJ5N6m5E8VLjObPEO+mN2t/FZTMZLiFqPWc/ALSqnMnnhwrNi2rbfg/rd/IpL8Le3pSBne8+seeFVBoGqzHM9yXw==
# bitbucket.org SSH-2.0-conker_1.0.257-ce87fba app-123
no hostkey alg


因此,事先,我们有办法从初始载体询问识别形式。

目前我们手动易受攻击,作为自动线路匹配,我们有指纹创建的基本数据,我们可以请求这些基本数据。 /防止碰撞/ 在未来。

现在您需要使用这一行,以免询问主机的真实性......

文件 known_hosts 在这种情况下,不使用打开的文本条目。 当你看到它们时,你会学习哈希条目,它们看起来像随机符号的哈希 xyz.com 或者 123.45.67.89.


brad@computer:~$ ssh-keyscan -t rsa -H bitbucket.org
# bitbucket.org SSH-2.0-conker_1.0.257-ce87fba app-128
|1|yr6p7i8doyLhDtrrnWDk7m9QVXk=|LuKNg9gypeDhfRo/AvLTAlxnyQw= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAubiN81eDcafrgMeLzaFPsw2kNvEcqTKl/VqLat/MaB33pZy0y3rJZtnqwR2qOOvbwKZYKiEO1O6VqNEBxKvJJelCq0dTXWT5pbO2gDXC6h6QDXCaHo6pOHGPUy+YBaGQRGuSusMEASYiWunYN0vCAI8QaXnWMXNMdFP3jHAJH0eDsoiGnLPBlBp4TNm6rYI74nMzgz3B9IikW4WVK+dc8KZJZWYjAuORU3jc1c/NPskD2ASinf8v3xnfXeukU0sJ5N6m5E8VLjObPEO+mN2t/FZTMZLiFqPWc/ALSqnMnnhwrNi2rbfg/rd/IpL8Le3pSBne8+seeFVBoGqzHM9yXw==


第一行评论令人恼火地出现 - 但是,您可以通过协议简单重定向来摆脱它 ">" 或者">>".

正如我所做的一切可能让才能用于识别的无污染数据 "host" 和信任,我会将这个标识添加到我的文件中 known_hosts 在我的目录中 ~/.ssh. 自从现在将被识别为着名的承运人,当你是一个少年时,我不会得到上面提到的提示。

谢谢你和我在一起,你走了。 我添加一个密钥 bitbucket RSA, 所以我可以与我的存储库互动 git 作为工作流的一部分的非交互式方式 CI, 但你仍然做你想做的事。


#!/bin/bash
cp ~/.ssh/known_hosts ~/.ssh/known_hosts.old && echo "|1|yr6p7i8doyLhDtrrnWDk7m9QVXk=|LuKNg9gypeDhfRo/AvLTAlxnyQw= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAubiN81eDcafrgMeLzaFPsw2kNvEcqTKl/VqLat/MaB33pZy0y3rJZtnqwR2qOOvbwKZYKiEO1O6VqNEBxKvJJelCq0dTXWT5pbO2gDXC6h6QDXCaHo6pOHGPUy+YBaGQRGuSusMEASYiWunYN0vCAI8QaXnWMXNMdFP3jHAJH0eDsoiGnLPBlBp4TNm6rYI74nMzgz3B9IikW4WVK+dc8KZJZWYjAuORU3jc1c/NPskD2ASinf8v3xnfXeukU0sJ5N6m5E8VLjObPEO+mN2t/FZTMZLiFqPWc/ALSqnMnnhwrNi2rbfg/rd/IpL8Le3pSBne8+seeFVBoGqzHM9yXw==" >> ~/.ssh/known_hosts


那么今天你是如何留下处女的。 你可以做同样的事情 github, 在空闲时间进行类似的说明。

我看到了这么多消息 stack overflow, 其中据说您是以编程方式添加盲密钥,而无需任何检查。 检查不同网络中不同计算机的密钥越多,您就可以确定主机是他发出的人, - 这是从这种安全级别所希望的最好的事情。

WRONG

ssh -ostricthostkeychecking =没有主机名[团队

]

WRONG

ssh-keyscan-t rsa-H 主机名 >> ~/.ssh/known_hosts

请不要从上面做任何事情。 您有机会增加您的机会,以避免某人通过在攻击中间通过一个人倾听您的数据传输 - 迈出这个机会。 不同之处在于你真的检查一个关键 RSA, 您拥有的是Bona FIDE服务器的关键,现在您知道如何获取此信息以比较它们,以便您可以信任连接。 请记住,来自不同计算机的比较更多 & 网络通常会增加您信任化合物的能力。

要回复问题请先登录注册