x2goclient (在Windows上)显示与主机上的ssh-keygen -lf /etc/ssh/ssh_host_key_$cypher_ley.pub -E md5输出不同的ssh主机键哈希。从同一台机器与其他ssh客户机连接可以正常工作(x2goclient带有自己的ssh客户端)。
有趣的是,连接到不同的主机会产生不同(错误)主机键。我这么说很有趣,因为我可以想象一个中间人试图使用同一个中间主机。
PyHoca (备用x2go客户端)报告正确的主机密钥,但是当连接到一个主机(使用公共密钥auth)时,它对无效的EC密钥存在奇怪的致命错误,并且无法使用另一个主机找到用户的主目录(使用密码auth)。同样,连接到这些主机中的任何一个都可以与其他ssh客户端正常工作。
我之所以提到PyHoca,是因为,虽然我最初认为它没有得到足够的维护和破坏,但可能发生了一些更邪恶的事情。这两个项目都托管在https://code.x2go.org下。
Windows x2goclient版本是从官方网站下载的最新版本(4.1.2.0-2018.06.22)。提供sha1哈希匹配。
有没有什么非恶意的解释?想提出下一步的建议吗?
发布于 2021-11-02 10:56:52
嗯,不知怎么的,x2goclient正在使用显示为十六进制的sha1。用sha1十六进制格式打印指纹并不那么简单(默认是base64),但是可以使用以下命令来完成:
awk '{print $2}' ~/.ssh/id_xxx.pub | openssl base64 -d -A | openssl sha1解决办法是从另一个论坛上拿来的。
https://serverfault.com/questions/775155/getting-sha1-digest-of-ssh-public-key
不要忘记检查所有的*.pub文件。对于centos,ssh文件夹位于/etc/ssh。在aws上也存在类似的问题(您可以看到,与128位相比,sha1指纹的长度为-160位):
检查所有.pub文件的脚本(为您的计算机修改):
cd /etc/ssh
for file in *sa_key.pub
do awk '{print $2}' $file | openssl base64 -d -A | openssl sha1
donehttps://security.stackexchange.com/questions/220788
复制相似问题