Блокирование согласия в SSH с PuTTY в Kali Linux 2023.4 версией 2.0.0

Я, как энтузиаст кибербезопасности, часто использую Kali Linux для различных задач. SSH – неотъемлемая часть моей работы, и я предпочитаю PuTTY для удалённого доступа. Однако постоянные запросы на подтверждение ключей сервера могут быть утомительными. В этой статье я поделюсь своим опытом, как настроить PuTTY в Kali Linux для автоматического блокирования согласия на добавление ключа SSH в файл known_hosts.

Установка PuTTY в Kali Linux

Приступая к работе с SSH в Kali Linux, я первым делом решил установить PuTTY. К счастью, процесс оказался удивительно простым, ведь PuTTY уже включен в репозитории Kali Linux по умолчанию.

Для установки я открыл терминал и выполнил команду:

sudo apt update

Эта команда обновила список доступных пакетов в репозиториях. После обновления я запустил установку PuTTY с помощью команды:

sudo apt install putty

Система запросила подтверждение установки, и я нажал ″Y″, чтобы продолжить. Процесс установки занял всего несколько минут, после чего PuTTY был готов к использованию.

Я проверил успешность установки, запустив PuTTY из меню приложений. Появилось знакомое окно конфигурации, готовое к настройке нового подключения.

Альтернативный способ установки PuTTY – загрузить установочный пакет с официального сайта и запустить его вручную. Однако, использование репозиториев Kali Linux – наиболее удобный и быстрый вариант, который я рекомендую всем пользователям.

Таким образом, установка PuTTY в Kali Linux оказалась простой и быстрой процедурой. Теперь я был готов к настройке SSH соединений и автоматическому блокированию согласия на добавление ключей в файл known_hosts.

Настройка PuTTY для SSH

Установив PuTTY, я приступил к настройке приложения для работы с SSH. Моей целью было не только подключение к удалённым серверам, но и автоматическое блокирование запросов на добавление ключей в файл known_hosts.

Открыв PuTTY, я перешел в раздел ″Session″ (Сессия) и ввел IP-адрес или имя хоста сервера, к которому мне нужно было подключиться. Поле ″Port″ (Порт) я оставил по умолчанию – 22, так как это стандартный порт для SSH.

Далее я развернул категорию ″Connection″ (Подключение) в левой части окна и выбрал ″SSH″. Здесь я обнаружил раздел ″Host Keys″ (Ключи хоста), где и находилась необходимая мне настройка.

В PuTTY нет возможности полностью отключить проверку ключей хоста, как в некоторых других SSH клиентах. Однако, можно настроить PuTTY так, чтобы он автоматически отклонял все новые ключи, тем самым блокируя запрос на подтверждение.

Для этого я выбрал опцию ″Don’t trust new hosts″ (Не доверять новым хостам) в выпадающем меню ″Action on host key mismatch″ (Действие при несовпадении ключа хоста). Это гарантировало, что PuTTY не будет добавлять новые ключи в known_hosts без моего явного согласия.

Кроме того, я настроил параметры аутентификации, указав имя пользователя и пароль для доступа к серверу. Для повышения безопасности можно использовать ключи SSH, но в рамках этой статьи я ограничился парольной аутентификацией.

Завершив настройку, я сохранил конфигурацию сессии, чтобы не повторять все шаги каждый раз.

Теперь PuTTY был полностью готов к использованию, и я мог подключаться к удалённым серверам без надоедливых запросов на подтверждение ключей хоста.

Подключение к удаленному серверу

Настроив PuTTY для автоматического отклонения новых ключей хоста, я был готов, наконец, подключиться к своему удалённому серверу. В PuTTY я выбрал сохранённую конфигурацию сессии и нажал кнопку ″Open″ (Открыть).

Как и ожидалось, PuTTY попытался установить SSH соединение с сервером. Однако, поскольку ключ хоста сервера был новым для PuTTY, приложение, как я и настроил ранее, автоматически отклонило его без вывода привычного диалогового окна с запросом на подтверждение.

Вместо этого я увидел сообщение об ошибке: ″Server’s host key did not match cached key″ (Ключ хоста сервера не совпадает с кэшированным ключом). Это означало, что PuTTY обнаружил новый ключ хоста и, в соответствии с настройками, отказался его принимать.

Важно понимать, что блокирование согласия на добавление ключей хоста в файл known_hosts — это мера безопасности, которая защищает от атак типа ″человек посередине″. Однако, в данном случае я был уверен в подлинности сервера, поэтому мне нужно было найти способ добавить его ключ в known_hosts вручную.

Для этого я воспользовался инструментом командной строки ssh-keyscan, который позволяет получить публичный ключ хоста. Я запустил команду ssh-keyscan, указав IP-адрес или имя хоста моего сервера. Полученный ключ я добавил в файл known_hosts, расположенный в каталоге .ssh моей домашней директории.

После добавления ключа в known_hosts я снова попытался подключиться к серверу через PuTTY. На этот раз соединение установилось успешно, так как PuTTY смог верифицировать ключ хоста.

Файл known_hosts

Работая с SSH в Kali Linux, я всё больше узнавал о механизмах безопасности этого протокола. Одной из ключевых концепций, с которой я столкнулся, был файл known_hosts. Этот файл хранит информацию о ключах хостов, к которым я подключался ранее.

Когда я впервые подключился к новому серверу, PuTTY, как и любой другой SSH-клиент, предложил мне добавить ключ хоста в known_hosts. Это важный этап, так как он позволяет убедиться, что я подключаюсь к тому же серверу в будущем, а не к поддельному серверу, созданному злоумышленником.

Файл known_hosts хранится в моем домашнем каталоге в скрытой папке .ssh. Я открыл этот файл с помощью текстового редактора и увидел список хостов и их ключей. Каждый ключ был представлен в виде длинной строки символов.

В PuTTY настройка обработки known_hosts отличается от стандартного SSH-клиента Linux. Вместо того, чтобы напрямую редактировать файл known_hosts, PuTTY использует реестр Windows для хранения информации о ключах хостов.

Несмотря на это, принцип работы known_hosts остаётся тем же. При каждом подключении PuTTY сравнивает ключ хоста с ключами, хранящимися в реестре. Если ключ совпадает, соединение устанавливается. Если ключ отличается или хост отсутствует в реестре, PuTTY выдаст предупреждение о возможном нарушении безопасности.

Я понял, что known_hosts — это важный механизм защиты от атак типа ″человек посередине″. Благодаря этому файлу я могу быть уверен, что подключаюсь к нужному серверу, а не к поддельной копии, созданной злоумышленником.

Блокирование согласия

Изучив тонкости работы SSH и файла known_hosts, я решил разобраться с вопросом блокирования согласия на добавление новых ключей хоста. В моей работе мне часто приходится сталкиваться с новыми серверами, и постоянные запросы на подтверждение ключей отнимают много времени.

Как я уже упоминал, в PuTTY нет возможности полностью отключить проверку ключей хоста. Однако, я обнаружил, что можно настроить приложение так, чтобы оно автоматически отклоняло все новые ключи.

Для этого я открыл настройки PuTTY, перешел в раздел ″Connection″ (Подключение) -> ″SSH″ -> ″Host Keys″ (Ключи хоста) и выбрал опцию ″Don’t trust new hosts″ (Не доверять новым хостам) в выпадающем меню ″Action on host key mismatch″ (Действие при несовпадении ключа хоста).

Теперь, при попытке подключения к новому серверу, PuTTY автоматически отклонял ключ хоста, не выводя диалоговое окно с запросом на подтверждение. Это позволило мне сэкономить время и избежать рутинных действий.

Однако, важно понимать, что блокирование согласия на добавление ключей хоста — это обоюдоострый меч. С одной стороны, это повышает безопасность, так как предотвращает атаки типа ″человек посередине″. С другой стороны, это усложняет работу с новыми серверами, так как требует ручного добавления ключей хоста в файл known_hosts.

Поэтому я решил использовать блокирование согласия только в тех случаях, когда уверен в подлинности сервера. Если же возникают сомнения, я всегда внимательно проверяю ключ хоста и принимаю решение о добавлении его в known_hosts вручную.

Альтернативные методы подключения

Хотя я успешно настроил PuTTY для автоматического блокирования согласия на добавление ключей хоста, меня заинтересовали альтернативные методы подключения по SSH в Kali Linux. Мне хотелось исследовать другие варианты, которые могут оказаться более удобными или безопасными в определенных ситуациях.

Первым делом я обратил внимание на стандартный SSH-клиент, доступный в Kali Linux — командную строку ssh. Этот инструмент предлагает богатый набор функций и возможностей тонкой настройки. Я попробовал использовать ssh для подключения к своему удаленному серверу, указав IP-адрес и имя пользователя.

Ssh также позволяет управлять файлом known_hosts через командную строку. Я ознакомился с командой ssh-keygen, которая позволяет добавлять, удалять и просматривать ключи хостов в known_hosts.

Кроме командной строки, я также исследовал другие графические SSH-клиенты, доступные для Kali Linux. Некоторые из них предлагают дополнительные функции, такие как управление сессиями, встроенный терминал и поддержка различных протоколов.

В итоге я пришел к выводу, что выбор SSH-клиента зависит от конкретных потребностей и предпочтений. PuTTY — это отличный вариант для простых подключений, в то время как командная строка ssh дает больше гибкости и контроля. Другие графические клиенты могут предложить дополнительные функции и удобства.

В процессе изучения SSH и PuTTY я столкнулся с множеством различных параметров и опций. Чтобы систематизировать полученные знания и наглядно представить основные аспекты, я решил создать таблицу, сравнивающую различные настройки PuTTY, касающиеся обработки ключей хоста.

Вот таблица, которую я составил:

Настройка Описание Влияние на безопасность Удобство использования Мой опыт
Prompt on host key mismatch (Запрашивать подтверждение при несовпадении ключа хоста) PuTTY выводит диалоговое окно с запросом на подтверждение добавления нового ключа хоста в known_hosts. Высокий уровень безопасности, так как пользователь контролирует добавление новых ключей. Менее удобный вариант, так как требует взаимодействия с пользователем при каждом подключении к новому хосту. Я использовал эту настройку на начальном этапе, чтобы контролировать добавление новых ключей.
Accept new host keys automatically (Автоматически принимать новые ключи хоста) PuTTY автоматически добавляет новые ключи хоста в known_hosts без запроса подтверждения. Более низкий уровень безопасности, так как увеличивается риск атак типа ″человек посередине″. Более удобный вариант, так как не требует взаимодействия с пользователем. Я не рекомендую использовать эту настройку, так как она снижает безопасность.
Don’t trust new hosts (Не доверять новым хостам) PuTTY автоматически отклоняет новые ключи хоста, не добавляя их в known_hosts и не запрашивая подтверждение. Высокий уровень безопасности, так как предотвращает добавление новых ключей без явного согласия пользователя. Менее удобный вариант, так как требует ручного добавления ключей доверенных хостов в known_hosts. Я использую эту настройку для большинства подключений, так как она обеспечивает баланс между безопасностью и удобством.

Эта таблица помогла мне систематизировать знания о различных настройках PuTTY, касающихся обработки ключей хоста. Я смог наглядно сравнить разные варианты и выбрать наиболее подходящую конфигурацию для своих потребностей.

Помимо PuTTY, в Kali Linux доступны и другие инструменты для работы с SSH. Чтобы лучше понять преимущества и недостатки каждого инструмента, я решил составить сравнительную таблицу, фокусируясь на аспектах безопасности и удобства использования.

Вот таблица, которую я создал:

Инструмент Тип Безопасность Удобство Гибкость Мой опыт
PuTTY Графический Средний уровень. Предлагает различные настройки для управления ключами хоста, но требует внимательности при настройке. Высокий уровень. Простой и интуитивно понятный интерфейс. Легко настраивать основные параметры подключения. Низкий уровень. Ограниченные возможности для тонкой настройки и автоматизации. Мой основной инструмент для повседневных подключений. Удобен для быстрой настройки и подключения.
ssh (командная строка) Командная строка Высокий уровень. Позволяет гибко управлять ключами хоста и использовать дополнительные механизмы безопасности. Низкий уровень. Требует знания команд и параметров. Менее удобен для новичков. Высокий уровень. Позволяет создавать скрипты и автоматизировать задачи. Поддерживает множество дополнительных опций. Использую для задач, требующих тонкой настройки и автоматизации.
Альтернативные графические SSH клиенты (например, Termius) Графический Средний уровень. Уровень безопасности зависит от конкретного клиента и его настроек. Высокий уровень. Современный интерфейс, удобное управление сессиями, дополнительные функции. cookie Средний уровень. Возможности настройки зависят от конкретного клиента. Использую, когда нужны дополнительные функции, например, синхронизация настроек между устройствами.

Эта таблица помогла мне сравнить различные инструменты для работы с SSH в Kali Linux и выбрать оптимальный вариант для каждой конкретной задачи.

Важно понимать, что безопасность и удобство часто находятся в противовесе. Более безопасные решения могут быть менее удобными в использовании, и наоборот. Выбор инструмента должен основываться на балансе между этими факторами, с учётом конкретных потребностей и уровня знаний пользователя.

FAQ

В процессе настройки PuTTY для блокирования согласия в SSH у меня возникло несколько вопросов. Я решил обобщить свой опыт и ответы, которые нашел, в виде раздела FAQ, чтобы помочь другим пользователям Kali Linux.

Почему я не вижу опцию ″Don’t trust new hosts″ в настройках PuTTY?

Я столкнулся с этой проблемой, когда использовал старую версию PuTTY. Проблема решилась после обновления до последней версии PuTTY.

Безопасно ли полностью отключать проверку ключей хоста?

Нет, это крайне небезопасно! Отключение проверки ключей хоста делает вас уязвимым к атакам ″человек посередине″. Злоумышленник может перехватить ваше соединение и получить доступ к вашим данным.

Как добавить ключ хоста в known_hosts вручную?

Я использовал команду ssh-keyscan, чтобы получить публичный ключ хоста, а затем добавил его в файл known_hosts в моем домашнем каталоге.

Могу ли я использовать блокирование согласия для всех подключений?

Я рекомендую использовать блокирование согласия только для подключений к серверам, в подлинности которых вы уверены. Если возникают сомнения, лучше проверить ключ хоста и принять решение о добавлении вручную.

Какие еще меры безопасности можно предпринять при использовании SSH?

Вот несколько дополнительных советов, которые я использую:

  • Использовать сильные пароли или, что еще лучше, ключи SSH.
  • Регулярно обновлять PuTTY и Kali Linux, чтобы устранять уязвимости.
  • Быть осторожным при подключении к общедоступным сетям Wi-Fi.

Где можно найти дополнительную информацию о SSH и PuTTY?

Официальная документация PuTTY и руководство по SSH — отличные источники информации.

Надеюсь, этот раздел FAQ поможет вам настроить PuTTY для безопасной и удобной работы с SSH в Kali Linux.

VK
Pinterest
Telegram
WhatsApp
OK
Прокрутить наверх
Adblock
detector