¿No se está exponiendo ssh-copy-id a un ataque de fuerza bruta?

2

Es de conocimiento general que el uso de claves para autenticar usuarios ssh es más seguro que usar contraseñas. Sin embargo, incluso con el inicio de sesión de contraseña deshabilitado, al ejecutar ssh-copy-id todavía me piden la contraseña del usuario. Me hace pensar: ¿qué impide que el atacante intente usar la fuerza bruta con esta contraseña (y que cargue una clave pública autogenerada para obtener acceso permanente)? ¿Es un agujero de seguridad o me falta algo importante?

P.S. supongamos que no hay un software fail2ban o similar ejecutándose

    
pregunta Hipolith 06.10.2015 - 17:42
fuente

2 respuestas

1

ssh-copy-id es una secuencia de comandos que simplemente inicia sesión en una máquina de destino y copia su clave pública allí, para que se puedan realizar más intentos de inicio de sesión en esa máquina con su clave privada SSH. Esto supone que usted puede iniciar sesión en esa máquina en este momento, mientras que su clave pública no está allí. Si le piden una contraseña, esto significa que el inicio de sesión basado en contraseña todavía está habilitado en ese servidor (o al menos que el cliente está intentando autenticarse con una contraseña, que puede o no funcionar dependiendo de la configuración del servidor). / p>     

respondido por el Tom Leek 06.10.2015 - 17:52
fuente
1

Se le solicitará que escriba una contraseña cada vez que la use porque es el comportamiento predeterminado de esa herramienta, ya que puede leer su documentación:

  

probablemente usando una contraseña de inicio de sesión, por lo que la autenticación de contraseña debería   habilitado, a menos que haya hecho un uso inteligente de varias identidades

En cuanto a la prevención de ataques de fuerza bruta, puede consultar las buenas prácticas enumeradas a través de esta respuesta en caso de que no pueda usar fail2ban.

    
respondido por el user45139 06.10.2015 - 18:34
fuente

Lea otras preguntas en las etiquetas